Американские военные испытывают оружие для ведения кибератак

Американские военные испытывают оружие для ведения кибератак

...

В распоряжении корреспондентов журнала Aviation Week оказались опытные образцы индивидуального атакующего кибероружия для применения в полевых условиях. Фактически первые образцы такого оружия представляют собой небольшое устройство с сенсорным экраном и ползунковым регуляторам для увеличения или снижения интенсивности разных видов атак.

С помощью нового кибероружия любой солдат на поле боя вблизи коммуникационных сетей противника сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких сетей. В настоящее время подобные знания есть лишь в головах немногочисленных специалистов, а отлаженной системы обучения сетевым атакам просто не существует.

Разработчики кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для противника, а пользователю остается лишь установить уровень атаки и отслеживать результаты атаки на экране устройства. Кроме того, некоторые алгоритмы отличаются повышенной заметностью, так что иногда после запуска атаки солдату придется быстро скрываться, поскольку атака на сети с большой вероятностью может быть обнаружена противником – тогда сетевого взломщика будут громить уже вполне физическим и смертоносным оружием.

Американские военные говорят, что разработка индивидуального кибероружия стала ответом на действия российских «хакеров» во время событий в Южной Осетии и Грузии 8-16 августа 2008 г. По словам аналитиков из министерства обороны США, «русские провели кибер-атаку, которая была хорошо скоординирована с действиями наземных войск». Именно эти сомнительные заключения о тщательной координации действий регулярной российской армии с действиями хакеров стали основанием для создания нового кибероружия, способного, в частности, использовать такие алгоритмы атаки, как Mad WiFi, Air Crack и Beach.

Алгоритм Air Crack («Взлом по воздуху») предусматривает попытки подбора паролей прямым перебором с помощью известных утилит с открытым исходным кодом. Этот алгоритм сильно демаскирует атакующего. Криптоатаки, реализованные в устройстве, предназначены для перехвата хэшей для паролей. Кроме того реализованы атаки через нарушение связи узлов сети – как только один из узлов теряет подключение, он начинает вновь выполнять процедуру проверки подлинности, в ходе которой атакующее устройство может перехватить ценнейшую информацию.

Журнал Aviation Week не приводит фотографий, однако упоминает, что на одном из образцов были установлены специальные индикаторные панели рядом с ползунковыми регуляторами. Эти панели принимают разный цвет в зависимости от эффективности атаки. Если атака дала результат больше ожидаемого (собрано больше паролей доступа к узлам сети противника), индикатор рядом с регулятором соответствующей атаки светится зеленым. Если результат соответствует расчетам – индикатор становится синим, а если атака не дала желаемых результатов – красным.

Если гонка кибервооружений пойдет и дальше такими темпами, уже в ближайшее время точки доступа Wi-Fi, ноутбуки с Wi-Fi-адаптерами и прочие беспроводные устройства превратятся в мощное оружие, владеть которым можно будет только по особому разрешению. 

 

Источник 

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru