Plan X – кибервойна обретает игровой интерфейс

Plan X – кибервойна обретает игровой интерфейс

Запущенный в прошлом году проект под названием Plan X стал еще на шаг ближе к конечной реализации. Идея этого проекта, разработанного по инициативе Пентагона и агентства DARPA, заключается в том, чтобы создать удобный интерфейс для управления боевыми действиями в киберпространстве. Авторы проекта решили не ходить далеко за идеями и просто взяли за основу готовые разработки из популярных видеоигр.

Руководителем и основателем проекта Plan X является авторитетный специалист по кибербезопасности (фактически, по силовым операциям в киберпространстве) Дэн Рёлкер (Dan Roelker). Согласно техническому заданию от DARPA, платформа Plan X должна обеспечить такую же простую навигацию по электронному театру боевых действий, как в интерфейсе iPhone. Кроме того, заданием предусмотрено, что «проведение атаки должно быть таким же легким, как в игре Angry Birds», передает soft.mail.ru.

В интервью журналу Wired сам Рёлкер сравнил идею Plan X с игрой в World of Warcraft: «Если игрок получает некий меч, который дает +5 к силе удара, то ему не нужно знать заклинания, примененные для создания этого меча. Игрок просто знает атрибуты оружия, и они помогают ему добиваться поставленных целей». В платформе Plan X используется близкий подход: кибербойцу не нужно знать все технические особенности своего оружия, надо только научиться его применять.

По данным журнала Wired, в нынешнем состоянии система Plan X работает на 40-дюймовом сенсорном компьютере Touch Table. Сети представлены в виде узлов и созвездий, а угрозы вроде ботнетов представлены в виде красных узлов. Пользователь может свободно выбирать боевые единицы для нападения – эти единицы (фактически, боевые программы) отображаются в виде стилизованных значков. Выбранный модуль отправляется в атаку на угрожающий узел. В дальнейшем значки боевых программ смогут отображать загрузку руткита на целевую машину, запуск атаки на отказ в обслуживании (DDoS) или пуск специального инструмента-шпиона для отслеживания отдельной атаки противника.

К разработке столь близкого к современным играм проекта, как Plan X, инициаторы привлекли целую плеяду признанных ветеранов игростроения. Эти ветераны привнесли в проект свои мысли по управлению без мыши и клавиатуры. Среди прочих рассматриваются идеи с использованием компьютера в стиле очков Google Glass, интеграция с бесконтактным контроллером Xbox 360 Kinect и применение шлемов виртуальной реальности.

К концу текущего года Рёлкер ожидает официального запуска системы Plan X в виде готового инструментария для разработки конечных продуктов. Релиз платформы в данном случае означает предоставление этого инструментария хакерам, работающим на министерство обороны США.

По имеющимся данным, агентство DARPA уже потратило более $5 млн на предварительные изыскания по проекту Plan X, а в ближайшем будущем собирается запустить новую четырехлетнюю программу по этому направлению стоимостью $110 млн. Уже в августе начнется заключение контрактов на проектирование системной архитектуры, анализ боевой обстановки в киберпространстве и планирование операций. Интересно, что дизайном интерфейса для системы Plan X занимается студия Massive Black из Сан-Франциско, которая уже успела поработать над материалами для таких известных игр, как Bioshock, League of Legends и Risen 2: Dark Waters.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru