Пентагон создает первое в мире летальное кибероружие

Пентагон создает первое в мире летальное кибероружие

Министерство обороны США рассчитывает получить средства кибернападения, сообщило издание Nextgov со ссылкой на представителей компаний, участвующих в новом конкурсе, и бывших сотрудников ведомства.

Средства кибернападения должны быть разработаны в рамках контракта на сумму $460 млн, конкурс для которого был объявлен в октябре 2015 г. В рамках этого же пятилетнего контракта подрядчик также должен будет взять на аутсорсинг множество других операций Киберкомандования США.  

«Логические бомбы»

Речь, в частности, идет о разработке и внедрении «логических бомб» — компьютерных программ, которые будут разрушать инфраструктуру противника, приводя ее к самоуничтожению, сообщает cnews.ru.

Такие бомбы американские войска смогут использовать вместо разрывных снарядов. С их помощью, согласно доктрине Пентагона, США смогут «вызывать катастрофы на атомных станциях, открывать плотины для затопления населенных пунктов, отключать диспетчерское оборудование с целью вызова авиакатастроф».

Из этой же доктрины следует, что в результате применения кибероружия допускается гибель мирного населения. «Очевидно, что в результате таких действий могут быть ранены или погибнуть гражданские лица — такой побочный эффект допустим, если без него нельзя успешно выполнить военную операцию», считают в Пентагоне. 

Мнения экспертов

По мнению бывшего сотрудника Министерства обороны США, которое приводит Nextgov, «логические бомбы» являются новым видом вооружений, так как «это уже не просто кибершпионаж или разработка трояна Stuxnet для вывода из строя центрифуг по обогащению урана». А так как военные сети базируются на тех же сетях, что и гражданские, жертвы среди гражданского населения неизбежны.

«Вредоносная программа, например, может уничтожить пункт управления войсками. Но если разработчики не заложили в нее функцию самонейтрализации, она затем может проникнуть в гражданские системы и, не исключено, привести к фатальным последствиям для простых людей», — объяснил генерал-майор в отставке Чарльз Данлэп (Charles Dunlap).

Кибервойска США

Кибервойска США были созданы в 2009 г. До сих пор представители Минобороны утверждали, что их задачи ограничиваются защитой от хакерских атак. В сентябре 2014 г. члены НАТО согласились, что крупномасштабная кибератака на одного из участников альянса будет рассматриваться как нападение на весь блок и может повлечь военный ответ.

Новый Android-троян Massiv маскируется под IPTV и крадёт деньги

Исследователи ThreatFabric рассказали о новом Android-трояне под названием Massiv, который используется для полного удалённого захвата устройства с последующим хищением денег. Зловред маскируется под безобидные IPTV-приложения. Схема простая: пользователю через СМС-фишинг предлагают установить приложение для онлайн-ТВ.

После запуска «плеер» просит поставить «важное обновление» и разрешить установку из сторонних источников. На деле вместе с этим на устройство попадает троян.

По данным ThreatFabric, Massiv уже замечен в ряде целевых кампаний. Несмотря на ограниченный масштаб, риск для пользователей мобильного банкинга серьёзный: операторы получают возможность полностью управлять заражённым смартфоном и проводить финансовые операции от имени жертвы.

 

Троян умеет многое: перехватывать СМС, записывать нажатия клавиш, транслировать экран через MediaProjection API, показывать фейковые оверлеи поверх банковских приложений и красть логины, пароли и данные карт.

В одном из случаев злоумышленники атаковали пользователей португальского госприложения gov.pt, связанного с цифровой идентификацией (Chave Móvel Digital). Поддельный экран запрашивал номер телефона и ПИН-код, вероятно, для обхода процедур KYC.

ThreatFabric зафиксировала случаи, когда на основе украденных данных мошенники открывали банковские счета на имя жертв — для отмывания денег или оформления кредитов без их ведома.

Massiv также работает как полноценный инструмент удалённого управления. Он может выводить чёрный экран поверх интерфейса, отключать звук и вибрацию, выполнять клики и свайпы, менять содержимое буфера обмена, скачивать и устанавливать APK-файлы, а также открывать настройки оптимизации аккумулятора и Play Protect, чтобы обойти защиту.

 

Если приложение защищено от записи экрана, троян использует так называемый «UI-tree mode». Он анализирует структуру интерфейса через Accessibility Services, формирует JSON-описание элементов экрана (текст, координаты, кликабельность) и передаёт данные оператору, который затем отдаёт команды для дальнейших действий.

Интересно, что реальные IPTV-приложения не заражены. Дроппер просто открывает WebView с настоящим IPTV-сайтом, создавая видимость работы сервиса, пока зловред уже активен в системе. Среди обнаруженных артефактов есть приложения с именами IPTV24 и даже «Google Play».

По оценке ThreatFabric, Massiv пока не продаётся официально, но признаки коммерциализации уже есть. В коде обнаружены API-ключи для взаимодействия с серверной частью. Это может говорить о планах по масштабированию.

RSS: Новости на портале Anti-Malware.ru