Войти

Осторожно: вирусы!

3459
7
0

Ещё одно новейшее направление развития военной стратегии - создание компьютерных вирусов, способных выводить из строя как оборонные объекты, так и целые производственные системы


Возможности этого вида оружия продемонстрировало появление вируса «Стакснет». Обнаруженный экспертами по компьютерной безопасности в июне минувшего года, он вот уже на протяжении восьми месяцев регулярно становится одной из основных тем, освещаемых международными СМИ.


Большинство специалистов по компьютерной безопасности, среди которых как независимые эксперты, так и представители таких известных компаний, как российская «Лаборатория Касперского», базирующаяся в США «Симантек» и словацко-американская «И-эс-и-ти», сходится во мнении, что «Стакснет» представляет собой крайне сложную вредоносную программу, относящуюся к новому поколению компьютерных угроз.


Для заражения новых компьютеров программа использует критические уязвимости операционной системы (ОС) Windows. В коде «Стакснет» содержатся данные о четырёх из них, что является рекордным показателем, ведь стоимость информации о не известных ранее методах обхода защиты самой популярной в мире ОС может достигать нескольких десятков тысяч долларов на чёрном рынке. Этот факт также говорит о том, что создатели вируса хотели «подстраховаться» и предусмотреть запасные варианты на тот случай, если какая-нибудь из «лазеек» будет перекрыта.


По свидетельствам экспертов, вирус обладает способностью на протяжении длительного периода функционировать в автономном режиме, продолжая распространяться через сменные носители и искать свою цель. Новизна подхода, продемонстрированная создателями «Стакснет» и вызывающая наибольшие опасения специалистов, заключается в том, как работает «атакующая» часть вируса (часть программного кода, отвечающая за распространение вируса), сравнимая с боеголовкой, которую несёт ракета.


«Стакснет» способен вмешиваться в работу промышленных управляющих устройств. Это позволяет вирусу собирать многочисленные сведения о работе предприятия, обходить системы защиты контроллера и отдавать потенциально опасные команды по управлению предприятием. При этом, как отмечает немецкий специалист по безопасности компьютерных систем Ральф Лангнер, целью «червя» является лишь одно конкретное предприятие, структура которого крайне точно прописана в коде вируса, что позволяет ему, собрав соответствующие сведения, «убедиться» в том, что он попал именно туда, куда задумывал его создатель.


В сентябре минувшего года компания «Симантек», которая ведёт статистику распространения вируса, отметила, что наибольшее число заражённых компьютеров в мире (около 60 процентов) в августе - сентябре 2010 года приходилось на Иран. На основе этого факта эксперты компании сделали вывод, что целью вируса могут быть ядерные объекты этой страны, в частности Бушерская атомная электростанция и комбинат по обогащению урана в Натанзе.


Ситуация с центрифугами в Натанзе подробно анализируется в опубликованном в декабре минувшего года докладе американского Института содействия науке и международной безопасности. Вирус мог давать команды устройствам, регулирующим частоту вращения центрифуг, увеличить число оборотов до критического (около 2 тысяч оборотов в секунду) на определённый период. Но, по мнению критиков, свидетельств, стопроцентно указывающих на то, что целью «Стакснет» были именно ядерные объекты в Иране, до сих пор нет.


Относительно возможных авторов вируса «Стакснет» также идёт много споров. Ряд специалистов указывает на возможность того, что над программой такой сложности должны были трудиться государственные спецслужбы. Среди стран, наиболее заинтересованных в том, чтобы по меньшей мере притормозить иранскую ядерную программу, как правило, указываются Израиль и США.


В недавних сообщениях французской независимой газеты «Канар аншене» и американской «Нью-Йорк таймс» со ссылкой на анонимные источники в Пентагоне и разведке США говорится о том, что в работе над вирусом участвовали силовые и разведывательные структуры Великобритании, Франции, Израиля и США. Так, корреспонденты американского издания, ссылаясь на экспертов в сферах обороны и безопасности, пишут о том, что в израильском исследовательском ядерном центре, расположенном в пустыне Негев рядом с городом Димона, могли быть проведены испытания «Стакснет» на оборудовании, аналогичном иранскому.


В ежегодном отчёте, посвящённом проблемам обеспечения информационной безопасности, который был распространён компанией - производителем антивирусных программ «Симантек», в частности, отмечается, что появление вируса «Стакснет» стало прорывом в области создания вредоносного программного обеспечения. По оценкам специалистов, в течение 2011 года появятся новые вирусы, принцип действия которых будет основываться на идее, заложенной в свой продукт создателями «Стакснет». Среди возможных целей могут оказаться как смартфоны последних поколений, так и системы управления энергосетей и заводов. Или, к примеру, электронные терминалы для голосования.


Наличие у современных криминальных структур крупных сумм денег, необходимых для создания подобных сложных программ, потенциально может привести к срастанию хакерских ячеек с различными мафиозными группировками.


Кевин Хейли, один из сотрудников компании «Симантек», выделяет три основные эпохи компьютерных угроз, сменявшие друг друга по мере развития информационных технологий в мире.


Первая эпоха (с появления первых компьютерных вирусов, распространявшихся на дискетах, в самом начале 1980-х годов и вплоть до рубежа тысячелетий), по его мнению, была временем, когда вредоносные программы создавались людьми, стремившимися прославиться или просто удовлетворить любопытство. Вирусы того времени могли удалить важную информацию, хранившуюся в памяти компьютера, однако их авторы не стремились извлечь выгоду из своей деятельности.


На протяжении последнего десятилетия, или второй эпохи по Хейли, целью создателей «компьютерных червей» стало похищение личных данных пользователей. Вирусы начали «охотиться» за номерами кредитных карт, а также информацией об адресах, телефонах, номерах социального страхования (в США) отдельных граждан - для продажи баз данных. В последние годы вредоносные программы начали предлагать пользователям заражённых машин просто перевести деньги на счета своих авторов или купить специальную программу, чтобы компьютер был разблокирован.


Наступление третьей эпохи было ознаменовано появлением «Стакснет». Как пишет исследователь, в ближайшие годы мир увидит небывалый расцвет «технологий кибершпионажа и киберсаботажа». Использование компьютерных вирусов для промышленного шпионажа, по признанию самого Хейли, не является чем-то новым. Тем не менее стремительное развитие технологий и стирание граней между профессиональной и бытовой электроникой, в основном портативной - смартфонами, ноутбуками и планшетными компьютерами, приведёт к тому, что доступ к конфиденциальной и секретной информации, которую оберегают компании и правительства, для хакеров существенно облегчится.


Чтобы пояснить последнюю мысль эксперта, не надо далеко ходить за примерами. Достаточно вспомнить, про утечку рекордного числа секретных правительственных документов США, которые были опубликованы организацией «Викиликс». По большому счёту, это стало возможным благодаря тому, что аналитик американской разведки Брэдли Мэннинг (именно его обвиняют в передаче секретных сведений главе «Викиликс» Джулиану Ассанджу) при помощи современных технологий мог получить доступ к огромным оцифрованным архивам государственного департамента США и, сделав буквально несколько щелчков «мышкой», отправить десятки тысяч документов на другой конец света.


Число компьютерных преступлений в мире стремительно растёт. По оценкам крупнейшего производителя антивирусного программного обеспечения в России «Лаборатории Касперского», в 2010 году было обнаружено 13 миллионов новых вирусов, а число компьютерных атак и локальных заражений превысило 1,9 миллиарда!


На территории ряда стран Евросоюза в октябре – ноябре минувшего года прошли двухэтапные учения «КиберЕвропа-2010», в ходе которых отрабатывались модели реагирования на различные угрозы информационным сетям ЕС. Глава созданного в 2005 году Европейского агентства по сетевой и информационной безопасности (ЕАСИБ), под эгидой которого проводились учения, Удо Хельмбрехт отметил, что это был первый ключевой шаг к укреплению обороноспособности Европы в сфере киберпространства.


Ранее, в июне 2009 года, министр обороны США Роберт Гейтс также отдал приказ о создании в рамках объединённого командования ВС США нового подразделения, которое будет отвечать за безопасность информационных сетей. Главой новой структуры - киберкомандования (англ. United States Cyber Command - USCYBERCOM) - в мае 2010 года был назначен генерал Кит Александер, до этого занимавший пост директора одного из самых засекреченных в США разведведомств - Агентства национальной безопасности.


«Американские военные зависят от своих компьютерных сетей. Это и управление войсками, и связь, и разведка, и операции и тыловое обеспечение, - заметил в одном из своих последовавших выступлений Александер. - Киберпространство стало важной составляющей всех элементов национальной и военной мощи страны. Наша информация должны быть защищена».


Виталий Макарчев, Юрий Михайленко, Роман Подервянский

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
7 комментариев
№0
17.03.2011 09:37
Имеет право на жизнь, но для этого нужны экстра-класса хакеры и разведка и войска РЭБ.
Просто высококлассный молодой специалист стоит от 50тыс евро/год. Тех кого я видел имеют зачастую свои фирмы с доходом от сотен до миллионов долл., либо шифруются и имеют совсем иные интересы.
0
Сообщить
№0
17.03.2011 16:40
Цитата
Для заражения новых компьютеров программа использует критические уязвимости операционной системы (ОС) Windows.
Уязвимости Windows - притча во языцех. Теплица для вредоносного ПО.

Цитата
В сентябре минувшего года компания «Симантек», которая ведёт статистику распространения вируса, отметила, что наибольшее число заражённых компьютеров в мире (около 60 процентов) в августе - сентябре 2010 года приходилось на Иран. На основе этого факта эксперты компании сделали вывод, что целью вируса могут быть ядерные объекты этой страны, в частности Бушерская атомная электростанция и комбинат по обогащению урана в Натанзе.
И как этот вирус определяет, что он попал в один из компьютеров в Бушерской АЭС? Айпишники заранее известны? Или, может, заранее известно содержимое жёстких дисков?

Цитата
Тем не менее стремительное развитие технологий и стирание граней между профессиональной и бытовой электроникой, в основном портативной - смартфонами, ноутбуками и планшетными компьютерами, приведёт к тому, что доступ к конфиденциальной и секретной информации, которую оберегают компании и правительства, для хакеров существенно облегчится.
Только настольные ПК забыли перечислить. Коммуникаторы уже можно смело называть смартфонами. Бытоваяе техника называется. ))) Компьютерами, компьютерами и компьютерами.



отметился   Владислав

Цитата
либо шифруются и имеют совсем иные интересы


Угу, тихонько пишут вирус, который, заразив компьютеры на заводах, начнёт выпускать на них боевых роботов, которые поработят мир для своего хозяина.
0
Сообщить
№0
17.03.2011 17:00
Имран Уязвимости Windows - притча во языцех. Теплица для вредоносного ПО.
Если там обычная Windows (что маловероятно), то достаточно просто не отключать автообновления и уязвимости будут закрыты. Уязвимостей полно и в линуксах - тоже только и успевай накатывать обновления. Но там скорее Windows Embedded (если вообще Windows), которая не обновляется регулярно или вообще не обновляется - этим и пользуются. В таких условиях написать зловреда под линукс не сложнее, если заранее точно известно что за дистр, версии ядра, библиотек. Да и не только под линукс - практически под любую ОС. Тем более, что в таком оборудовании наверняка просто нет никаких средств защиты в принципе.

И как этот вирус определяет, что он попал в один из компьютеров в Бушерской АЭС? Айпишники заранее известны? Или, может, заранее известно содержимое жёстких дисков?
Да по-моему фигню какую-то пишут. Центрифуги подключены к тырнету? Зачем? Наверно просто кто-то из завербованных сотрудников сначала разузнал всё об установленной ОС и слил инфу куда следует, те написали зловреда и этот сотрудник потом внедрил его.
0
Сообщить
№0
17.03.2011 21:48
Если не ошибаюсь то вирус пишется Stuxnet и читается что то вроде Штукснет, но это мелочи.
Могу сказать ещё больше по поводу этого вируса в районе сентября прошлого года одна из разновидностей данного вируса уронила все компьютерные сети тогда ещё ЛенВО, сейчас ЗапВО. Причём очень странно так получилось что упали в основном сервера и рабочие станции подключенные к военным сетям. Причём как известно выход через военные машины в Интернет запрещён, и проверяется спец органами. Как это произошло, никто не знает. Была это диверсия или просто халатность неизвестно. И могу сказать со 100 % уверенностью военные даже толком не поняли что случилось.
Симптомы были в том что компы начинали замедлять работу, а потом просто слетала W2K, при попытках восстановления рабочая станция опять заражалась, а вслед за рабочими станциями, начались на серверах, там вирус вступил в конфликт с системой запрета несанкционированного доступа и не позволял грузить в штатном режиме, а грузить начинал только при физическом извлечении плат систем запрета. Но самое интересное начиналось дальше, после отключения всех машин физически от сети, и переустановки W2K и сопутствующих программ и установки антивирусов, вирус опять себя проявлял... Проблему конечно решили но факт остается фактом.

Цитата
Если там обычная Windows (что маловероятно), то достаточно просто не отключать автообновления и уязвимости будут закрыты. Уязвимостей полно и в линуксах - тоже только и успевай накатывать обновления. Но там скорее Windows Embedded (если вообще Windows), которая не обновляется регулярно или вообще не обновляется - этим и пользуются. В таких условиях написать зловреда под линукс не сложнее, если заранее точно известно что за дистр, версии ядра, библиотек. Да и не только под линукс - практически под любую ОС. Тем более, что в таком оборудовании наверняка просто нет никаких средств защиты в принципе.
Абсолютно согласен с автором главное что бы была цель, а там пусть хоть машина Бербиджа стоит, один хрен что нибудь придумают.
0
Сообщить
№0
17.03.2011 21:52
Цитата
Да по-моему фигню какую-то пишут. Центрифуги подключены к тырнету? Зачем? Наверно просто кто-то из завербованных сотрудников сначала разузнал всё об установленной ОС и слил инфу куда следует, те написали зловреда и этот сотрудник потом внедрил его.
Не обязательно зло вред, его спалить могут.
Берётся обычный учёный с мылом работающий в бушере, ему подсовывается Stuxnet, причём посоветую почитать про него, очень забавная штука. А там он сам согласно заложенному алгоритму и будет работать!!!
0
Сообщить
№0
17.03.2011 21:54
Имея такое количество изделий яблока с отсылкой постоянно информации в США можно утверждать, что скоро и разведсеть ненужна будет.
Да и нокиа не отстает - заметили - там ссылки на онлайн магазиы и улучшение ПО. На компах этот шпионаж давно реализован.
А GPS для оучшего качества данных и избирательного воздействия на пользователя. Хоть с орбиты.
Самое простое - использование древних дискет и крохотных флешек в несколько мБ. Раздельные компьютеры.
0
Сообщить
№0
17.03.2011 22:27
Цитата
Если там обычная Windows (что маловероятно), то достаточно просто не отключать автообновления и уязвимости будут закрыты.
Уязвимости закрывают уже после их эксплуатации.

Цитата
Но там скорее Windows Embedded (если вообще Windows), которая не обновляется регулярно или вообще не обновляется - этим и пользуются.
Embedded уже для микроконтроллеров, кажется.

Цитата
Тем более, что в таком оборудовании наверняка просто нет никаких средств защиты в принципе.
В таком оборудовании защита вобще не должна быть нужна. Модификация ПО возможна только специалистами. Никакой возможности для попадания лишнего ПО нет, т.к. каналы, по которым может распространяться вредоносный код просто отсутстрвуют за ненадобностью. В инете не полазишь например, т.к. это не предусмотрено.

В любом случае прилицная ОС не должна позволять одним программа урпвлять другими, в т.ч. и самой ОС. Это легко достигается при виртуализации (как на программной уровне, так и на аппаратном).
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 21.11 19:05
  • 5807
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 21.11 16:16
  • 136
В России запустили производство 20 самолетов Ту-214
  • 21.11 13:19
  • 16
МС-21 готовится к первому полету
  • 21.11 13:14
  • 39
Какое оружие может оказаться эффективным против боевых беспилотников
  • 21.11 12:38
  • 1
ВСУ получили от США усовершенствованные противорадиолокационные ракеты AGM-88E (AARGM) для ударов по российским средствам ПВО
  • 21.11 12:14
  • 0
Один – за всех и все – за одного!
  • 21.11 12:12
  • 0
Моделирование боевых действий – основа системы поддержки принятия решений
  • 21.11 11:52
  • 11
Почему переданные Украине ЗРС Patriot отнюдь не легкая мишень для ВКС России
  • 21.11 04:31
  • 0
О "мощнейшем корабле" ВМФ РФ - "Адмирале Нахимове"
  • 21.11 02:41
  • 1
Стало известно о выгоде США от модернизации мощнейшего корабля ВМФ России
  • 21.11 01:54
  • 1
Проблемы генеративного ИИ – версия IDC
  • 21.11 01:45
  • 1
«Тегеран считает Россию хрупкой и слабой»: иранский эксперт «объяснил» суть якобы возникших разногласий между РФ и Исламской Республикой
  • 21.11 01:26
  • 1
Пентагон не подтвердил сообщения о разрешении Украине наносить удары вглубь РФ американским оружием
  • 20.11 20:38
  • 0
Ответ на ""Сбивать российские ракеты": в 165 км от границы РФ открылась база ПРО США"
  • 20.11 12:25
  • 1
В России заявили о высокой стадии проработки агрегатов для Су-75