США форсируют разработку кибероружия

США форсируют разработку кибероружия

Пентагон форсирует усилия по разработке нового поколения кибероружия, сообщает The Washington Post, ссылаясь на бывших и действующих американских чиновников. "Это оружие сможет нарушать работу военных компьютерных сетей противника, даже когда эти сети не подключены к интернету", - пишет журналистка Эллен Накашима. По данным газеты, для этого может использоваться, например, экспериментальная технология с применением радиосигналов.



Всю ценность подобного кибероружия американские военные осознали, задумавшись о потенциальном конфликте с Ираном или Сирией. Но для его разработки потребуется время. Так, в прошлом году американцы предложили вывести из строя ПВО Ливии с помощью кибероружия, но вскоре заключили, что на его создание нужен год. "Мы не были готовы осуществить это в Ливии. Мы даже теперь не готовы это осуществить", - сказал некий отставной чиновник, пожелавший остаться анонимным.

В 2011 году одному из ведущих научно-исследовательских агентств Пентагона - Defense Advanced Research Projects Agency (DARPA) - было выделено 500 млн долларов на 5 лет. В нынешнем году незасекреченный бюджет Пентагона на нужды кибербезопасности и наступательных и оборонительных кибертехнологий составляет 3,4 млрд долларов. Бюджет Киберкомандования США - 154 млн долларов. DARPA собирается уделять все больше сил разработке наступательного кибероружия для конкретных потребностей военных, сказал недавно Гэбриэл в Конгрессе.

И все же кибероружие - не панацея. Оно может заодно нанести урон гражданским объектам. Иностранные державы могут "раскусить секрет" разрушительной программы и применить ее для ответного удара по объектам в США или собственных нужд.

Для использования на войне компьютерные черви типа Stuxnet не годятся - они недостаточно предсказуемы и управляемы, полагают военные. "Если я пытаюсь вывести из строя систему ПВО, мне нужно точно знать, что с ней случится и когда именно", - пояснил некий отставной сотрудник Пентагона.

По словам чиновников, Пентагон тратит больше денег на защиту от кибератак, чем на разработки наступательного кибероружия. Но генерал Джеймс Картрайт призвал "перенаправлять инвестиции в наступательный сектор".

Чиновники также подчеркнули: расходы Пентагона на кибертехнологии растут даже теперь, когда другие статьи его бюджета урезаются. "Я все еще нимало не доволен тем, чего мы достигли в области кибертехнологий. Осмелюсь заявить, что мы потратили бы намного больше денег, если бы смогли разобраться, на что их тратить", - сказал недавно на конференции по делам обороны Эштон Б. Картер, заместитель министра обороны США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru