США сталкиваются с проблемами в противодействии киберугрозам

Сотрудничество США с другими странами-партнерами в разработке технологии и методов противодействия киберугрозам сталкивается с проблемами. Это признал во вторник начальник разведки пентагоновского Киберкомандования контр-адмирал Сэмюел Кокс. Он выступил на семинаре, посвященном кибербезопасности, в столичном Джорджтаунском университете.



По словам Кокса, одна из главных проблем заключается в слабой защищенности компьютерных систем ряда союзников, что может привести к тому, что та информация по кибербезопасности, которой США должны были бы делиться с ними, окажется в распоряжении противника. "Многие разведданные добываются именно таким образом, - отметил контр-адмирал. - Не надо пытаться проникнуть в хорошо защищенную систему. Надо сначала проникнуть в менее защищенную систему и дальше уже продвигаться к цели".

Кокс не стал называть страны, у которых, по мнению Пентагона, компьютерные сети уязвимы. В то же время он указал, что в их число не входят Великобритания и Австралия, сообщает itar-tass.

Как заметил контр-адмирал, еще одна проблема, тормозящая сотрудничество - чрезмерная засекреченность военных технологий и технологий так называемого двойного назначения, а также жесткие американские законы об экспортном контроле такой технологии. Во многих случаях Пентагону просто не дозволяется продавать ее другим странам или делиться бесплатно.

В текущем году минобороны США в целом потратит на кибербезопасность и кибертехнологии - наступательные и оборонительные - 3,4 млрд долларов. В том числе бюджет Киберкомандования, сформированного в 2010 г для защиты военных компьютерных систем, составит 154 млн долларов.

В начале марта глава Пентагона Леон Панетта признал, что из всех угроз американской национальной безопасности его больше всего тревожит потенциальная масштабная атака в киберпространстве. По его убеждению, именно это пространство станет полем боя будущего.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru