Američke vlasti najveći kupci malvera

Vesti, 14.05.2013, 09:43 AM

Američke vlasti najveći kupci malvera

I dok svaki sajber napad i sve pokušaje sajber špijunaže dovode u vezu sa kineskim hakerima, upirući prstom u kineske vlasti kao sponzora ovih napada, Sjedinjene Američke Države i same jačaju svoje kapacitete za sajber napade u toj meri da su američke vlasti trenutno najveći kupac 0-day ranjivosti i alata za njihovo korišćenje koje prodaju hakeri i firme koje se bave računarskom bezbednošću, piše Rojters.

Na taj način Vašington praktično podstiče hakovanje, ali i hakere da ne prosleđuju informacije o ranjivostima proizvođačima softvera. Razlog za to je taj što američke obaveštajne i vojne agencije ne koriste ranjivosti i alate prvenstveno za odbranu, već za napade. SAD koriste hakerske alate za infiltraciju u računarske mreže drugih država, gde ostavljaju špijunske programe i druge programe koji mogu dovesti do gubitka podataka i oštećenja sistema.

Špijunski alati i sajber oružje se oslanjaju na ranjivosti u programima, tako da je interes vlasti koje kupuju 0-day ranjivosti da sigurnosni propusti u programima ostanu što duže nezakrpljeni.

Američka strategija sajber ratovanja i sve što je u vezi toga spada u poverljive informacije, tako da je o tome javnost tek šturo obaveštena. Čak i pošto više nije bilo sumnje da je Stuxnet zajednički projekat američkih i izraelskih vlasti, o čemu je svojevremeno pisao Njujork Tajms, nikada nije zvanično potvrđeno, niti će verovatno ikada biti potvrđeno, da su ove dve države odgovorne za napad na iransko nuklearno postrojenje jednim od najkompleksnijih malvera koje je svet do tada video.

Oni koji su dobro obavešteni kažu da američke vojne i obaveštajne agencije nastoje da osiguraju sebi prednost u trci za sajber naoružanjem i da od firmi koje prodaju ranjivosti kao i od nezavisnih prodavaca - hakera sakupe što više 0-day ranjivosti, posebno onih u popularnim programima i uređajima.

U to se ulažu ogromne sume novca i to u toj meri da drugi kupci jednostavno ne mogu da se takmiče sa američkim vlastima. To je dovelo do toga da su istraživači praktično prestali da besplatno dostavljaju informacije o ranjivostima proizvođačima softvera i hardvera, i okrenuli se onima koji mogu da daju najveću ponudu.

I dok se sa jedne strane predstavnici američke administracije javno zalažu za to da građani treba da budu obavešteni o ranjivostima o kojima vlasti imaju informacije, s obzirom na posledice do kojih one mogu dovesti, u realnosti se to ne dešava. Američka vlada i sam predsednik Obama su veoma glasni u zastupanju ideje da privatni sektor treba da deli informacije o ranjivostima unutar sebe i sa vlastima, ali niko ne govori o tome da obaveštajne i vojne agencije treba da dele informacije o ranjivostima sa privatnim sektorom.

Sa druge strane, prodavci ranjivosti peru ruke i odbijaju svaku odgovornost. Iz francuske firme Vupen, koja prodaje informacije o ranjivostima, kažu da bi proizvođači softvera trebalo da investiraju u istraživanja unutar kompanija i sami otkrivaju ranjivosti u svojim proizvodima. Neki od prodavaca tvrde da informacije o sigurnosnim propustima prodaju samo demokratskim vladama, ali osim što je to teško dokazati, niko ne može da garantuje da je prvi kupac i poslednji, odnosno da nema preprodaje. Osim toga, neki manje savesni prodaju informacije o ranjivostima direktno organizovanim kriminalnim grupama.

Rojters je imao uvid u katalog jednog od velikih vladinih dobavljača u kome se nalazi program koji svaki iPhone može pretvoriti u uređaj za prisluškivanje, zatim špijunski program koji se instalira na štampaču ili nekom drugom uređaju, odakle malver radio talasima može biti prebačen na drugi računar koji se nalazi u blizini. U tom katalogu nalaze se i alati za pristup računarima ili telefonima kao i oni za krađu podataka. Svi ovi programi nude se u verzijama za Windows, Apple i Linux računare. Reč je o veoma skupim programima jer većina njih košta više od 100 000 dolara, a za uspeh operacije potrebno je kupiti nekoliko komponenti. Većina programa u ovom katalogu se oslanja na nove, nepoznate, 0-day ranjivosti.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje