Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Министерство обороны США будет искать и уничтожать вредоносные программы в интернете. Как говорится в документах подведомственной Пентагону организации, с которыми ознакомился RT, проверка охватит около 80% публичных IP-адресов в мире.

Система будет распространять в сети специальные программы — «эксплойты», получать доступ к заражённым компьютерам, искать и устранять вирусы. Эксперт по информационной безопасности в беседе с RT заявил, что с помощью такого ПО можно получить доступ к частным компьютерам и извлечь любую информацию, которая хранится на этих устройствах, пишет russian.rt.com.

Пентагон планирует создать систему, которая будет проверять на вирусы большую часть IP-адресов мира. Поиск вредоносного ПО начнётся в рамках проекта Агентства перспективных исследовательских проектов (DARPA) Пентагона.

До конца сентября этого года агентство выберет подрядчика, который займётся выполнением контракта. Программа разработки рассчитана на 4 года. Соответствующая информация содержится в тендерной документации DARPA, с которой ознакомился RT. 

Американцы планируют разработать специальные программы — «эксплойты», которые будут искать вирусы в публичных сетях и получать доступ к заражённым компьютерам, чтобы затем устранять вредоносные ПО. 

В рамках «борьбы с заражениями в сети» США планируют проверить на вирусы «80% международного IP-пространства». 

Используя свои связи с коммерческими организациями и правительством США, DARPA упростит для подрядчика «доступ к необходимым источникам данных».

В качестве примеров вредоносных ПО, которые Пентагон планирует искать и устранять, приводятся такие вирусы, как WannaCry и Petya/NotPetya. 

Напомним, компьютерный вирус Petya атаковал в июне нефтяные, телекоммуникационные и финансовые компании России и Украины. На заражённых компьютерах блокировалась информация, а за разблокировку данных вирус требовал $300 в биткоинах. Червь уничтожал важную информацию и срывал работу госучреждений на Украине. Месяцем ранее другой вирус, WannaCry, поразил 300 тысяч компьютеров по всему миру. Червь тоже, как и Petya, шифровал информацию и требовал выкуп.

Более ранние проекты DARPA касались поиска вредоносного ПО внутри коммерческих и государственных компьютерных сетей. Например, агентство разработало программу активной киберзащиты, направленную на борьбу с угрозами во внутренних сетях Пентагона в реальном времени.

Несколько месяцев назад RT писал о проекте DARPA для глобальной сети. В рамках программы планировалось найти инструменты для поиска кибервирусов по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения. Разработки «эксплойтов» тот проект не подразумевал.  

«Одного лишь усовершенствования средств обеспечения безопасности сетей Министерства обороны США недостаточно для противодействия подобным угрозам национальной безопасности, поскольку большинство узлов ботнета приходится на частные сети (серое адресное пространство)», — указано в материалах Агентства перспективных исследовательских проектов Министерства обороны США. 

На запрос RT в DARPA не предоставили оперативного комментария. 

Примечательно, что ежегодно на нужды Агентства перспективных исследовательских проектов выделяется в среднем около $3 млрд. 

Помимо противодействия киберугрозам, агентство занимается разработкой высокоточного оружия и систем автоматического распознавания голоса, а также глобальными системами позиционирования.

Также DARPA разрабатывает перспективные технологии в других сферах, если их можно применить для нужд обороны Соединённых Штатов. В структуру ведомства входят отделы тактических, биологических и микросистемных технологий. Ряд проектов агентства направлен на разработки в сфере электронного противоборства, стелс-технологий, разведки и стратегических технологий.

По словам эксперта по информационной безопасности Тараса Татаринова, который ознакомился с документами американского агентства, США, согласно характеристикам, описанным в контракте, разработают «противоботнетный вирус» (ботнет — это сеть заражённых компьютеров), который сможет получать доступ к любой информации на любых ПК, подключённых к публичной сети.

«Это система разрабатывается для того, чтобы получать несанкционированный доступ к компьютерам, серверам, рабочим станциям и прочему оборудованию, включая разные служебные системы, начиная от бортовых компьютеров автомобилей и заканчивая любыми другими приборами, которые могут быть подключены к интернету», — пояснил эксперт.

Татаринов отметил, что система способна получать несанкционированный доступ и к личным компьютерам пользователей.

«Система сможет получить доступ даже к веб-камере, микрофону или любому другому оборудованию. Можно делать фотографии, записывать видео, аудио. Основное назначение подобного ПО — доступ к файловой системе. Если устройство оснащено, например, GPS-приёмником, то можно будет вычислить местоположение владельца девайса. Если в устройстве присутствует информация о банковских картах, платёжных системах, биткоин-кошельках, то можно будет её получить с помощью этого ПО», — подчеркнул специалист.

Татаринов рассказал, что принципы распространения «эксплойтов» Пентагона те же, что и у вредоносного программного обеспечения.

«Они используют известные уже уязвимости и, проникнув на инфицированные компьютеры, удаляют содержащееся там вредоносное ПО. Таким образом, они должны ликвидировать так называемые узлы управления ботнетами, — заявил эксперт. — По механизмам действия эта система ничем не отличается от распространённых вирусов Petya/NotPetya, WannaCry и других. Единственная разница — в полезной нагрузке. То есть если вирусы рассчитаны на вымогательство денег, порчу файлов и так далее, то новое ПО будет рассчитано на удаление вирусов. Но это не значит, что полезная нагрузка не может быть заменена или дополнена чем-либо при необходимости», — уточнил эксперт.

Android-смартфоны станет сложнее украсть: Google расширяет защитные функции

Google решила серьёзно усложнить жизнь злоумышленникам, ворующим смартфоны. На этой неделе компания объявила о расширении набора защитных функций Android от краж, сделав устройства на этой ОС менее привлекательной добычей для преступников.

Речь идёт о развитии инструментов, которые Google начала внедрять ещё в 2024 году — таких как Theft Detection Lock, Offline Device Lock и удалённая блокировка. Теперь к ним добавились более жёсткие механизмы аутентификации и новые возможности для восстановления доступа.

Хотя чаще всего жертвами уличных краж становятся iPhone из-за их высокой цены на вторичном рынке, Android-смартфоны тоже регулярно оказываются в зоне риска. Особенно это касается флагманов — Google Pixel Pro, дорогих складных моделей и топовых устройств Samsung и других брендов.

Одно из ключевых нововведений касается функции Failed Authentication Lock. Она автоматически блокирует устройство после серии неудачных попыток входа. Начиная с Android 16, у пользователей появится отдельный переключатель для этой опции в настройках — можно будет явно включать или отключать её по своему усмотрению.

 

Кроме того, система станет строже реагировать на попытки подобрать ПИН-код, графический ключ или пароль: время блокировки после ошибок будет увеличиваться, что делает перебор практически бесполезным.

Identity Check, появившаяся в Android 15, тоже получила апгрейд. Теперь она распространяется на все приложения и функции, использующие биометрию, включая банковские приложения и Google Password Manager. То есть даже если злоумышленник получит доступ к устройству, обойти биометрическую защиту станет гораздо сложнее.

Удалённая блокировка Remote Lock тоже стала безопаснее. Теперь при попытке заблокировать потерянный смартфон через браузер можно включить дополнительную проверку — например, контрольный вопрос. Это снижает риск того, что устройство заблокирует кто-то посторонний. Функция доступна для устройств на Android 10 и новее.

RSS: Новости на портале Anti-Malware.ru