Pentagon: Zaraženi USB flash drive krivac za sajber-napad 2008. godine
Vesti, 27.08.2010, 00:23 AM
Najozbiljniji upad u kompjuterski sistem američkih vojnih snaga koji se dogodio u jesen 2008. godine otpočeo je ubacivanjem USB Flash drajva sa malicioznim programom u laptop koji se nalazio u američkoj vojnoj bazi na Bliskom Istoku. U članku kojeg u svom septembarskom izdanju objavljuje magazin Foreign Affair pomoćnik sekretara odbrane SAD William Lynn tvrdi da iza napada stoji strana obaveštajna služba, ne precizirajući pri tom o kojoj zemlji je reč.
Maliciozni program, dospevši u sistem centralne komande američke vojske, širio se neopažen na poverljive i druge kompjutere u mreži formirajući neku vrstu digitalnog uporišta, sa kojeg su podaci mogli biti prebacivani na servere pod stranom kontrolom. Reč je o kompjuterskom crvu označenom kao Agent.btz, varijanti drugog malicioznog programa nazvanog SillyFDC čija je funkcija pretraživanje određenih podataka unutar zaraženog sistema. Dodatno, ovaj crv ima i backdoor funkciju jer otvara vrata za komunikaciju sa udaljenim komandnim i kontrolnim centrima.
Realizovao se najgori scenario od kojeg strahuju administratori mreže američke vojske - u ruke nepoznatog neprijatelja dospevaju operativni planovi američke vojske zahvaljujući malicioznom programu koji funkcioniše neprimećeno.
Lynn nije precizirao da li su prilikom ovog napada ukradeni neki podaci i o kakvim podacima je reč. Ipak, s obzirom da je napad označio kao najznačajniji sajber napad na sistem američke odbrane, ima prostora za verovanje da je neka šteta ipak načinjena.
Ovaj napad je bio poziv za buđenje kada je reč o strategiji sajber-bezbednosti američkog odbrambenog sistema. Usledio je odgovor Pentagona - operacija “Buckshot Yankee” čiji je cilj bio čišćenje zaraženih sistema ali i uvođenje mera kojima bi se ovakvi slučajevi u budućnosti sprečili. Bilo je potrebno 14 meseci da se zaustavi širenje crva i očisti zaraženi sistem. Direktna posledica ovog napada je i nagla zabrana upotrebe prenosivih USB uređaja u vojsci. U vreme kada je zabrana usledila, zvaničnici je nisu povezivali sa ovim napadom, već su navodili nekoliko drugih razloga.
S obzirom da je Symantec označio SillyFDC kao maliciozni program niskog rizika, jasno je da nije reč o njegovoj stvarnoj moći i o šteti koju je pričinio već, kako je za Wired rekao jedan od službenika uključenih u operaciju “Buckshot Yankee”, o tome “kako se brzo širio i kako je teško bilo odgovoriti na tu pretnju.”
“Ovog trenutka, više od 100 stranih obaveštajnih službi pokušava da upadne u sistem koji pruža tehničku podršku vojnim operacijama američkih snaga,” kaže Lynn. To je razlog zbog čega se ovaj sistem skenira nekoliko hiljada puta u toku jednog dana.

Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





