Супервирусы — беспощадное оружие спецслужб в кибервойнах

Они могут проникать в сети, которые не подключены к Интернету, поражать высокозащищенные вычислительные системы и мобильные телефоны людей, проходящих мимо зараженных компьютеров. Даже антивирусные программы не способны защитить от супервирусов, разработанных при участии спецслужб разных правительств. CHIP расскажет, какие технологии стоят за Stuxnet, Duqu и Flame.Stuxnet Цель: уничтожение иранских центрифуг по обогащению урана 100 000 индустриальных компьютеров было заражено вирусом Stuxnet, но его целью был всего один — тот, который работал на подземной фабрике по обогащению урана в иранском городе Натанзе. Данный вирус являлся оружием в первой из ставших известными кибервойне, Согласно статье Washington Post, нападение было организовано совместными силами АНБ, ЦРУ и израильским «Подразделением 8200». Кибероперация началась еще в 2006 году при президенте Джордже Буше и носила кодовое название «Олимпийские игры».

Механизм действия 1. ЗАРАЖЕНИЕ Stuxnet попадает в первичную сеть компании на USB-флешке, скорее всего с помощью инсайдера.

2. МАНИПУЛЯЦИЯ Используя уязвимость «нулевого дня», вирус устанавливает контроль над компьютером и внедряет управляющую программу.

3. УПРАВЛЯЮШИЙ КОД Управляющий код, проникший на компьютер посредством USB-флешки, попадает во вторую, защищенную сеть.

4. АТАКА РОУТЕРА Как только код попадает на роутер промышленной сети, вирус берет управление на себя.

5. УНИЧТОЖЕНИЕ Вирус дает команду центрифугам увеличить скорость вращения, что разрушает установку.

Duqu и Flame Цель: сбор информации для последующих атак Duqu 500 000 евро стоила бы на черном рынке уязвимость, с помощью которой разработчики трояна Duqu превращали чужие ПК в компьютеры-зомби. Достаточно было кликнуть по файлу Word, чтобы получить полный доступ к ядру операционной системы. Даже у специалистов Microsoft ушло две недели на то, чтобы понять, как работает зловредная программа. Бывший сотрудник АНБ на конференции Defcon рассказал CHIP, что специальный отдел в американской спецслужбе исследует уязвимости «нулевого дня» для того, чтобы потом использовать их в атаках на иностранные промышленные системы. К делу даже привлечены ресурсы аутсорсинга. Согласно данным Forbes, компания Vupen, специализирующаяся на вопросах безопасности, только в декабре прошлого года заработала $250 000 на продаже государству найденных уязвимостей.

Flame 80 доменных имен использовались новейшим «правительственным» трояном Flame для коммуникации между программистом и зараженными компьютерами. Все домены были зарегистрированы на подставных личностей в Германии и Австрии. Усилия и деньги, затраченные на такой проект, определенно указывают на правительство, говорят эксперты из Symantec. Специалисты также уверены, что преемник вируса Stuxnet и его «родственников» находится в разработке, если не уже используется.

Механизм действия 1. ИНФИЦИРОВАНИЕ Посредством специально подготовленного файла Word атакующий получает root-права для Duqu. Flame притворяется обновлением для Windows.

2. ПОХИЩЕНИЕ Duqu и Flame устанавливают кейлоггеры, чтобы собрать информацию о системе и сетевых подключениях. В обоих случаях зараженные системы работают как прокси-серверы.

3. ЗАРАЖЕНИЕ ТЕЛЕФОНОВ Flame также собирает по Bluetooth контент с мобильных телефонов, находящихся рядом с компьютером. Этот червь использует уязвимость протокола, которая до сих пор не очень хорошо исследована.

4. УПРАВЛЕНИЕ И КОНТРОЛЬ Атакующий получает данные и посылает управляющие команды Duqu с помощью серверов в Бельгии и Индии. Flame принимает команды более чем с 80 доменов.

Сводки с полей кибервойны Вирусы в готовых устройствах

ПОДЕЛИТЬСЯ


Предыдущая статьяНазваны российские цены смартфонов Nokia Lumia 920 и 820 с WP8 на борту
Следующая статьяADATA вырывает у Toshiba лидерство по толщине жестких дисков
КОММЕНТАРИИ