Исследователи рассказали, как вывести из строя Интернет

Исследователи рассказали, как вывести из строя Интернет

Считается, что, хотя можно нарушить работу отдельных сегментов всемирной Сети, в целом она почти иммунна к нападениям и способна устоять практически в любой неблагоприятной ситуации. Американские ученые, однако, не уверены в этом; они описали концепцию своеобразного "кибероружия", применение которого теоретически способно привести ко глобальной неработоспособности всего Интернета.



Специалисты поведали миру о принципах и методах проведения подобной атаки на симпозиуме, посвященном вопросам обеспечения безопасности сетей и распределенных систем; упомянутый симпозиум проходил в Калифорнии в конце прошлой недели. Согласно заявлению исследователей, нападение можно совершить за счет особенностей межшлюзового протокола BGP (Border Gateway Protocol).


Технология BGP призвана поддерживать постоянные соединения между поставщиками услуг Интернета и другими крупными сетевыми операторами, наблюдая за изменениями маршрутов и рассылая соответствующие уведомления. Благодаря такому мониторингу пересылаемая информация (например, письма по электронной почте) доходит до адресата, даже если прямая линия связи с ним нарушена: обнаружив, что маршрут неработоспособен, высокоуровневое сетевое оборудование перенаправляет поток данных по обходному каналу.


Сообщается, что злоумышленникам, желающим проэксплуатировать специфику этого протокола в целях обрушения Сети, необходимо располагать ботнетом примерно из 250 тыс. зомби-машин. Сущность атаки сводится к довольно банальному DoS: путем особых манипуляций с маршрутами внутри инфицированной сети атакующий вызывает волну BGP-обновлений, рапортующих об исчезновении / появлении / новом исчезновении и т.д. одного и того же участка. Спеша проинформировать всех своих "коллег" об изменениях, ближайшие маршрутизаторы будут циклически рассылать подобные уведомления; в результате, по расчетам ученых, уже через 20 минут подобной вредоносной деятельности на входе каждого роутера в мире накопится очередь из обновлений, обработка которой потребует временных затрат в 100 минут. Итог - массовые отказы в обслуживании и всеобщий паралич Сети, на ликвидацию которого могут уйти даже не часы, а дни.


Необходимо заметить, что вопрос об эксплуатации особенностей межшлюзового протокола поднимается не впервые: например, еще два с половиной года назад, в августе 2008, на хакерской конференции Defcon был представлен доклад, посвященный потенциальному применению BGP в неблаговидных целях. С этим же протоколом был связан и недавний инцидент, когда значительные объемы данных от американских государственных и военных ведомств прошли через серверы китайского поставщика Интернет-услуг.


Подробная информация о "кибероружии" опубликована в издании New Scientist.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru