Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Киберспящие

Прочитали: 1244 Комментариев: 50 Рейтинг: 61

New York Times недавно сообщила, что спецслужбы США внедряют вредоносное ПО в системы российских энергокомпаний. Но не прав тот, кто думает, что они это делают впервые в жизни.

Слово New York Times:

В первые годы администрации Обамы Соединенные Штаты разработали детальный план кибератаки на Иран на случай, если дипломатические усилия по ограничению его ядерной программы потерпят неудачу и приведут к военному конфликту.

План под кодовым названием Nitro Zeus был разработан с целью отключить противовоздушную оборону Ирана, системы связи и важнейшие части его энергосистемы.

Источник

И работали там не одиночные хакеры. Количество задействованных лиц и вложенных средств поражает.

… в планировании Nitro Zeus участвовали тысячи американских военнослужащих и сотрудников разведки, которые потратили десятки миллионов долларов и установили вредоносное ПО в иранских компьютерных сетях, чтобы «подготовить поле битвы» на языке Пентагона.

Это не жалкие два-три русских хакера, которые, как нас уверяют, взломали в США всё, что можно. Причем ввести в действие закладки планировалось даже в том случае, если бы полномасштабного конфликта не произошло.

Атака была бы тайной операцией, которую президент мог санкционировать даже в отсутствие продолжающегося конфликта.

Ну, типа «оно само у них упало». Как в Венесуэле.

В своей недавней статье в Forbes Летару отметил: «…учитывая давнюю озабоченность правительства США правительством Венесуэлы, вполне вероятно, что США уже давно глубоко внедрились в национальную инфраструктурную сеть страны».

Источник

Вы всё еще думаете, что до этой истории никто ничего не заражал на государственном уровне?

Nitro Zeus был задуман как продолжение Olympic Games, кодового названия кибератаки, совершенной Соединенными Штатами и Израилем, которая уничтожила 1000 центрифуг и временно прекратила производство в Натанзе.

Как внедряют вредоносное ПО? Обычно говорят, что для заражения нужны внешнее подключение и сеть.

«обычно это делается с помощью … кого-то, кто уже работает там». «… все эти кибератаки … в действительности обычно случаются так, что кто-то подкупает сотрудника и заставляет его что-то сделать, либо сообщить пароль, подключить USB к системе и т. д.».

Мой друг, инженер – которого я не назову по понятным причинам, – рассказал мне в 2010 году, что к нему подошли два «сотрудника Государственного департамента», которые предложили ему 250 000 долларов, чтобы «Сделать что-то очень простое» во время его предстоящей поездки в Тегеран.

Он был в шоке, потому что он не знал, откуда эти парни узнали, что он едет в Иран, во-первых, и как они узнали, что он «не имеет денег», во-вторых.

Он был всего лишь одним из тысяч ирано-американских инженеров в технологическом поясе Вашингтон-Мэриленд-Вирджиния, стремящихся зарабатывать на достойную жизнь.

Ребята из Госдепартамента с тех пор подошли к нему во второй раз. Они предложили мне более подробную информацию о работе. Они хотели, чтобы он отключил энергосистему Тегерана в обмен на 250 тысяч долларов. Им нужен был кто-то с техническими навыками, но они сказали, что работа была простой. Он должен был пойти в определенное место в районе Тегерана с ноутбуком или подобным устройством связи и набрать код.

Он даже сказал мне код. 32-B6-B10–40-E (символ для эпсилон). Ладно, это не настоящий код, но он выглядит точно так же – тот же формат, та же последовательность и количество цифр и букв. Мне неудобно публиковать код, если он все еще актуален – извините.

Это может быть пароль для электросетей или любого оборудования, которое управляется электронной или компьютерной системой. У производителей есть коды, которые они используют для устранения ошибок или сброса системы. Все системы управления являются электронными, и иногда по какой-либо причине что-то срабатывает, система отключается. И вы вводите код активации.

Источник

#взлом #вирус #вредоносное_ПО #киберпреступление

Dr.Web рекомендует

Nitro Zeus не был применен в отношении Ирана. Вполне вероятно, что эта программа породила аналогичные планы нападений на электрические сети других государств-противников с учетом уже созданного прецедента. Как указала Times в сообщении о Nitro Zeus: «Американские военные разрабатывают планы действий в чрезвычайных ситуациях для всех возможных конфликтов – таких, как нападение Северной Кореи на Южную, распространение ядерного оружия в странах Южной Азии или восстания в Африке и Латинской Америке. Большинство этих планов просто «отлёживаются на полке», но их обновляют каждые несколько лет».

Источник

Мы не знаем, есть ли в российских сетях «спящее» вредоносное ПО и можно ли ждать засланного казачка с кодом его активации. Но защищаться от этого необходимо.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей