Пентагон смоделирует кибервойну на имитаторе Интернета

Американское оборонное ведомство уже несколько раз давало понять, что намерено самым серьезным образом реагировать на попытки информационных террористов напасть на государственную инфраструктуру. Однако военным нужны испытания и учения, а в киберпространстве их проводить сложно: вряд ли кто-то захочет в тестовых целях нападать на реальные компьютерные сети, скажем, атомных электростанций. В силу этого Пентагон заказал своеобразную "модель Интернета".


Модель назвали "Национальный киберполигон". По имеющимся данным, она должна представлять собой особую компьютерную сеть, структура которой воспроизводила бы архитектурное устройство Интернета. Кроме того, к модели будет прилагаться специальное программное обеспечение, имитирующее поведение людей в условиях военных угроз различного уровня. Если у разработчиков все пойдет по плану, то киберполигон введут в строй примерно через год.

На этой модели американские военные будут изучать потенциальный ущерб от кибертеррористических нападений, а также отрабатывать разнообразные виртуальные боевые сценарии - как нападения, так и защиты. На ее планирование и построение был разыгран многомиллионный грант, доставшийся в итоге известной оборонной компании Lockheed Martin и лаборатории прикладной физики университета имени Джонса Хопкинса. Первой выделили 30,8 млн. долларов, второй - 24,7 млн. долларов.

В итоге заказчик - агентство DARPA - должен получить "гибкий тестовый полигон, позволяющий воспроизводить правительственные, военные, коммерческие телекоммуникационные сети вкупе с образом действий и слабостями людей". Симулятор человеческого поведения должен будет имитировать реакцию персонала в различных условиях, будь то готовность к обороне или проведение информационных операций, а также приводить в исполнение планы боевых действий. При этом военные хотят, чтобы на полигоне можно было проводить сразу несколько независимых испытаний, каждое из которых не препятствовало бы осуществлению всех остальных.

В скором времени оба исполнителя должны будут представить свои прототипы киберполигона. Государственный заказчик изучит их и выберет один образец, который и ляжет в основу итогового продукта.

Computerworld

Письмо автору

" />

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru