Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Министерство обороны США будет искать и уничтожать вредоносные программы в интернете. Как говорится в документах подведомственной Пентагону организации, с которыми ознакомился RT, проверка охватит около 80% публичных IP-адресов в мире.

Система будет распространять в сети специальные программы — «эксплойты», получать доступ к заражённым компьютерам, искать и устранять вирусы. Эксперт по информационной безопасности в беседе с RT заявил, что с помощью такого ПО можно получить доступ к частным компьютерам и извлечь любую информацию, которая хранится на этих устройствах, пишет russian.rt.com.

Пентагон планирует создать систему, которая будет проверять на вирусы большую часть IP-адресов мира. Поиск вредоносного ПО начнётся в рамках проекта Агентства перспективных исследовательских проектов (DARPA) Пентагона.

До конца сентября этого года агентство выберет подрядчика, который займётся выполнением контракта. Программа разработки рассчитана на 4 года. Соответствующая информация содержится в тендерной документации DARPA, с которой ознакомился RT. 

Американцы планируют разработать специальные программы — «эксплойты», которые будут искать вирусы в публичных сетях и получать доступ к заражённым компьютерам, чтобы затем устранять вредоносные ПО. 

В рамках «борьбы с заражениями в сети» США планируют проверить на вирусы «80% международного IP-пространства». 

Используя свои связи с коммерческими организациями и правительством США, DARPA упростит для подрядчика «доступ к необходимым источникам данных».

В качестве примеров вредоносных ПО, которые Пентагон планирует искать и устранять, приводятся такие вирусы, как WannaCry и Petya/NotPetya. 

Напомним, компьютерный вирус Petya атаковал в июне нефтяные, телекоммуникационные и финансовые компании России и Украины. На заражённых компьютерах блокировалась информация, а за разблокировку данных вирус требовал $300 в биткоинах. Червь уничтожал важную информацию и срывал работу госучреждений на Украине. Месяцем ранее другой вирус, WannaCry, поразил 300 тысяч компьютеров по всему миру. Червь тоже, как и Petya, шифровал информацию и требовал выкуп.

Более ранние проекты DARPA касались поиска вредоносного ПО внутри коммерческих и государственных компьютерных сетей. Например, агентство разработало программу активной киберзащиты, направленную на борьбу с угрозами во внутренних сетях Пентагона в реальном времени.

Несколько месяцев назад RT писал о проекте DARPA для глобальной сети. В рамках программы планировалось найти инструменты для поиска кибервирусов по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения. Разработки «эксплойтов» тот проект не подразумевал.  

«Одного лишь усовершенствования средств обеспечения безопасности сетей Министерства обороны США недостаточно для противодействия подобным угрозам национальной безопасности, поскольку большинство узлов ботнета приходится на частные сети (серое адресное пространство)», — указано в материалах Агентства перспективных исследовательских проектов Министерства обороны США. 

На запрос RT в DARPA не предоставили оперативного комментария. 

Примечательно, что ежегодно на нужды Агентства перспективных исследовательских проектов выделяется в среднем около $3 млрд. 

Помимо противодействия киберугрозам, агентство занимается разработкой высокоточного оружия и систем автоматического распознавания голоса, а также глобальными системами позиционирования.

Также DARPA разрабатывает перспективные технологии в других сферах, если их можно применить для нужд обороны Соединённых Штатов. В структуру ведомства входят отделы тактических, биологических и микросистемных технологий. Ряд проектов агентства направлен на разработки в сфере электронного противоборства, стелс-технологий, разведки и стратегических технологий.

По словам эксперта по информационной безопасности Тараса Татаринова, который ознакомился с документами американского агентства, США, согласно характеристикам, описанным в контракте, разработают «противоботнетный вирус» (ботнет — это сеть заражённых компьютеров), который сможет получать доступ к любой информации на любых ПК, подключённых к публичной сети.

«Это система разрабатывается для того, чтобы получать несанкционированный доступ к компьютерам, серверам, рабочим станциям и прочему оборудованию, включая разные служебные системы, начиная от бортовых компьютеров автомобилей и заканчивая любыми другими приборами, которые могут быть подключены к интернету», — пояснил эксперт.

Татаринов отметил, что система способна получать несанкционированный доступ и к личным компьютерам пользователей.

«Система сможет получить доступ даже к веб-камере, микрофону или любому другому оборудованию. Можно делать фотографии, записывать видео, аудио. Основное назначение подобного ПО — доступ к файловой системе. Если устройство оснащено, например, GPS-приёмником, то можно будет вычислить местоположение владельца девайса. Если в устройстве присутствует информация о банковских картах, платёжных системах, биткоин-кошельках, то можно будет её получить с помощью этого ПО», — подчеркнул специалист.

Татаринов рассказал, что принципы распространения «эксплойтов» Пентагона те же, что и у вредоносного программного обеспечения.

«Они используют известные уже уязвимости и, проникнув на инфицированные компьютеры, удаляют содержащееся там вредоносное ПО. Таким образом, они должны ликвидировать так называемые узлы управления ботнетами, — заявил эксперт. — По механизмам действия эта система ничем не отличается от распространённых вирусов Petya/NotPetya, WannaCry и других. Единственная разница — в полезной нагрузке. То есть если вирусы рассчитаны на вымогательство денег, порчу файлов и так далее, то новое ПО будет рассчитано на удаление вирусов. Но это не значит, что полезная нагрузка не может быть заменена или дополнена чем-либо при необходимости», — уточнил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru