Pentagon: Zaraženi USB flash drive krivac za sajber-napad 2008. godine
Vesti, 27.08.2010, 00:23 AM
Najozbiljniji upad u kompjuterski sistem američkih vojnih snaga koji se dogodio u jesen 2008. godine otpočeo je ubacivanjem USB Flash drajva sa malicioznim programom u laptop koji se nalazio u američkoj vojnoj bazi na Bliskom Istoku. U članku kojeg u svom septembarskom izdanju objavljuje magazin Foreign Affair pomoćnik sekretara odbrane SAD William Lynn tvrdi da iza napada stoji strana obaveštajna služba, ne precizirajući pri tom o kojoj zemlji je reč.
Maliciozni program, dospevši u sistem centralne komande američke vojske, širio se neopažen na poverljive i druge kompjutere u mreži formirajući neku vrstu digitalnog uporišta, sa kojeg su podaci mogli biti prebacivani na servere pod stranom kontrolom. Reč je o kompjuterskom crvu označenom kao Agent.btz, varijanti drugog malicioznog programa nazvanog SillyFDC čija je funkcija pretraživanje određenih podataka unutar zaraženog sistema. Dodatno, ovaj crv ima i backdoor funkciju jer otvara vrata za komunikaciju sa udaljenim komandnim i kontrolnim centrima.
Realizovao se najgori scenario od kojeg strahuju administratori mreže američke vojske - u ruke nepoznatog neprijatelja dospevaju operativni planovi američke vojske zahvaljujući malicioznom programu koji funkcioniše neprimećeno.
Lynn nije precizirao da li su prilikom ovog napada ukradeni neki podaci i o kakvim podacima je reč. Ipak, s obzirom da je napad označio kao najznačajniji sajber napad na sistem američke odbrane, ima prostora za verovanje da je neka šteta ipak načinjena.
Ovaj napad je bio poziv za buđenje kada je reč o strategiji sajber-bezbednosti američkog odbrambenog sistema. Usledio je odgovor Pentagona - operacija “Buckshot Yankee” čiji je cilj bio čišćenje zaraženih sistema ali i uvođenje mera kojima bi se ovakvi slučajevi u budućnosti sprečili. Bilo je potrebno 14 meseci da se zaustavi širenje crva i očisti zaraženi sistem. Direktna posledica ovog napada je i nagla zabrana upotrebe prenosivih USB uređaja u vojsci. U vreme kada je zabrana usledila, zvaničnici je nisu povezivali sa ovim napadom, već su navodili nekoliko drugih razloga.
S obzirom da je Symantec označio SillyFDC kao maliciozni program niskog rizika, jasno je da nije reč o njegovoj stvarnoj moći i o šteti koju je pričinio već, kako je za Wired rekao jedan od službenika uključenih u operaciju “Buckshot Yankee”, o tome “kako se brzo širio i kako je teško bilo odgovoriti na tu pretnju.”
“Ovog trenutka, više od 100 stranih obaveštajnih službi pokušava da upadne u sistem koji pruža tehničku podršku vojnim operacijama američkih snaga,” kaže Lynn. To je razlog zbog čega se ovaj sistem skenira nekoliko hiljada puta u toku jednog dana.

Izdvojeno
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Android botneti Kimwolf i Aisuru ostali bez komandnih servera
Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





