среда, 29 мая 2013 г.

На что способны "правительственные" супервирусы

Эти разработки секретных служб стоят миллионы долларов и могут пробраться на любой компьютер, каким бы защищенным он ни был.

Цифры, цифры

100 000 индустриальных компьютеров было заражено вирусом Stuxnet, но его целью был всего 1 — тот, который работал на подземной фабрике по обогащению урана в иранском городе Натанзе. Данный вирус являлся оружием в первой из ставших известными кибервойне. Согласно статье Washington Post, нападение было организовано совместными силами АНБ, ЦРУ и израильским "Подразделением 8200". Кибероперация началась еще в 2006 году при президенте Джордже Буше и носила кодовое название "Олимпийские игры".

500 000 евро стоила бы на черном рынке уязвимость, с помощью которой разработчики трояна Duqu превращали чужие ПК в компьютеры-зомби. Достаточно было кликнуть по файлу Word, чтобы получить полный доступ к ядру операционной системы. Даже у специалистов Microsoft ушло 2 недели на то, чтобы понять, как работает зловредная программа. Специальный отдел в американской спецслужбе исследует уязвимости "нулевого дня" для того, чтобы потом использовать их в атаках на иностранные промышленные системы. К делу даже привлечены ресурсы аутсорсинга. Согласно данным Forbes, компания Vupen, специализирующаяся на вопросах безопасности, только в декабре прошлого года заработала 250 000 дол. на продаже государству найденных уязвимостей.

80 доменных имен использовались новейшим "правительственным" трояном Flame для коммуникации между программистом и зараженными компьютерами. Все домены были зарегистрированы на подставных личностей в Германии и Австрии. Усилия и деньги, затраченные на такой проект, определенно указывают на правительство, говорят эксперты из Symantec. Специалисты также уверены, что преемник вируса Stuxnet и его "родственников" находится в разработке, если не уже используется.

500 000 000 дол. ежегодно тратит Пентагон для киберзащиты американской инфраструктуры. Часть этих денег предположительно использовалась для разработки Stuxnet.

3000 строк кода содержит вирус Flame, по данным "Лаборатории Касперского". Для сравнения, Stuxnet состоит из 15 000 строк. Но у Flame более сложные библиотеки, поэтому он в 20 раз больше.

150 государств в настоящее время разрабатывают меры по борьбе с кибератаками. Виртуальное пространство рассматривается как 4-я площадка военных действий — наряду с сушей, воздухом и морем.

Как работают три главных "правительственных" трояна

Они могут проникать в сети, которые не подключены к Интернету, поражать высокозащищенные вычислительные системы и мобильные телефоны людей, проходящих мимо зараженных компьютеров. Даже антивирусные программы не способны защитить от супервирусов.

(1) Заражение. Stuxnet попадает в первичную сеть компании на USB-флешке, скорее всего с помощью инсайдера.

(2) Манипуляция. Используя уязвимость "нулевого дня", вирус устанавливает контроль над компьютером и внедряет управляющую программу.

(3) Управляюший код, проникший на компьютер посредством USB-флешки, попадает во вторую, защищенную сеть.

(4) Атака роутера. Как только код попадает на роутер промышленной сети, вирус берет управление на себя.

(5) Уничтожение. Вирус дает команду центрифугам увеличить скорость вращения, что разрушает установку.

(1) Инфицирование. Посредством специально подготовленного файла Word атакующий получает root-права для Duqu. Flame притворяется обновлением для Windows.

(2) Похищение. Duqu и Flame устанавливают кейлоггеры, чтобы собрать информацию о системе и сетевых подключениях. В обоих случаях зараженные системы работают как прокси-серверы.

(3) Заражение телефонов. Flame также собирает по Bluetooth контент с мобильных телефонов, находящихся рядом с компьютером. Этот червь использует уязвимость протокола, которая до сих пор не очень хорошо исследована.

(4) Управление и контроль. Атакующий получает данные и посылает управляющие команды Duqu с помощью серверов в Бельгии и Индии. Flame принимает команды более чем с 80 доменов.

Комментариев нет:

Отправить комментарий