- Мемуары о будущем - http://bda-expert.com -

2012 год стал переломным с точки зрения развития кибервооружений

Автор Дмитрий Беляев дата: 2 января 2013 @ 11:14 в Информационная безопасность, Мировые события, Политика | Нет комментариев

2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры — Stuxnet и Duqu.

Однако уже в первые месяцы этого года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум еще с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия.

О том, какая между ними связь и почему их деятельность в основном ограничена одним и тем же геополитическим регионом рассказывает главный антивирусный эксперт «Лаборатории Касперского» Алекандр Гостев в своей статье, посвященной развитию кибероружия.

Одним из основных событий уходящего года в области информационной безопасности стало обнаружение экспертами «Лаборатории Касперского» сложной вредоносной программы Flame, значительно превосходящей по сложности и функционалу своего «предшественника» — Duqu.

Новый троянец сочетал в себе свойства бэкдора и червя, имея возможность распространяться по локальной сети и через съемные носители при получении соответствующего приказа.

После заражения системы Flame приступал к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Собранные данные передавались на серверы Flame.

Детальный анализ вредоносной программы позволил исследователям установить, что ее разработка началась еще в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Кроме того, выяснилось, что один из модулей платформы Flame был использован в 2009 году для распространения червя Stuxnet.

Дальнейшие поиски привели исследователей к обнаружению еще одной сложной вредоносной программы, созданной на платформе Flame, однако отличающейся по функционалу и ареалу распространения.

Сложный комплекс инструментов для осуществления кибершпионажа Gauss обладал модульной структурой и функционалом банковского троянца, предназначенного для кражи финансовой информации пользователей зараженных компьютеров.

Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах.

Жертвами вредоноса стали клиенты ряда ливанских банков, таких как Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais, а также Citibank и пользователи электронной платежной системы PayPal.

Стоит отметить, что при всей многочисленности различных модулей в составе Gauss отсутствовал модуль, предназначенный для кражи денег — троянец лишь собирал и передавал на командные серверы подробные данные обо всех транзакциях, но не мог производить их самостоятельно.

Впоследствии эксперты обнаружили еще один интересный модуль, созданный на платформе Flame — miniFlame. Обладающий полноценным шпионским функционалом, он был предназначен для кражи информации и обеспечения непосредственного доступа к зараженной системе. Примечательно, что для его функционирования наличие в системе основных модулей Flame было совсем необязательно.

Кроме того, было установлено, что миникибершпион мог использоваться в комплекте с банковским троянцем Gauss. Судя по функционалу бэкдора и незначительному количеству инфицированных машин, miniFlame использовался очень точечно, для получения наиболее ценных сведений.

Подводя итоги кибервооруженных конфликтов, имевших место в 2012 году, нельзя не упомянуть «мистическую» вредоносную программу Wiper, которая в апреле удалила всю информацию с компьютеров ряда промышленных объектов нефтегазовой отрасли ближневосточного региона.

Именно в процессе поиска Wiper эксперты «Лаборатории Касперского» обнаружили Flame, Gauss и miniFlame. Детальный анализ образов жестких дисков, подвергшихся атаке Wiper, позволил почти полностью восстановить картину того, как происходило заражение системы и ее последующее уничтожение. Однако, несмотря на все усилия экспертов, найти файлы самого «стирателя» пока так и не удалось.

География применения кибервооружения в 2012 году

[1]

«В 2012 году произошло расширение территории применения кибероружия: если раньше зоной кибервоенных конфликтов считался Иран, то теперь она расширилась на весь прилегающий к нему регион Западной Азии.

Подобная динамика является точным отражением политических процессов, происходящих в этом регионе, давно уже являющемся «горячей точкой», — уверен Александр Гостев. — И без того непростую обстановку в регионе, которая сложилась из-за иранской ядерной программы, в 2012 году дополнили политические кризисы в Сирии и Египте. Ливан, Палестинская автономия, волнения в ряде стран Персидского залива дополняют общую картину нестабильности.

В этих условиях стремление других государств мира, имеющих интересы в регионе, использовать для достижения своих целей все возможные инструменты — в том числе высокотехнологичные — вполне логично».

Путин призвал ФСБ активнее действовать в киберпространстве

Тем временем Президент России Владимир Путин поставил перед ФСБ задачу «действовать системно и наступательно», в том числе для пресечения преступлений в киберпространстве.

«Надо и дальше действовать системно и наступательно. В том числе по таким направлениям, как контрразведка, защита стратегической инфраструктуры, борьба с преступлениями в сфере экономики и в киберпространстве», — сказал В.Путин, выступая в Кремле на церемонии представления ему высших офицеров по случаю присвоения им новых званий и должностей.

Глава государства отметил также необходимость «повышать эффективность оперативного прикрытия наиболее сложных участков границы».

Путин обратил внимание на то, что в последнее время заметно вырос оперативно-аналитический потенциал Службы внешней разведки, и призвал «максимально использовать его как для анализа текущих угроз, так и для долгосрочных прогнозов развития ситуации в мире».

Президент назвал приоритетными направлениями правоохранительных органов и спецслужб «защиту прав и свобод граждан, противодействие терроризму и экстремизму, преступности и коррупции».

Напомним, что ранее озвучивались также планы привлекать хакеров для защиты от кибератак в России [2].

По материалам anti-malware.ru

См. также:


Статья распечатана с Мемуары о будущем: http://bda-expert.com

URL статьи: http://bda-expert.com/2013/01/2012-god-stal-perelomnym-s-tochki-zreniya-razvitiya-kibervooruzhenij/

URL-ы в этой записи:

[1] Изображение: http://bda-expert.com/files/geo-primenenie-kibervooruzhenii-2012.jpg

[2] привлекать хакеров для защиты от кибератак в России: http://bda-expert.com/2012/11/dlya-zashhity-ot-kiberatak-v-rossii-budut-privlekat-hakerov/

[3] Хакеры объявили кибервойну государственным структурам России: http://bda-expert.com/2012/11/hakery-obyavili-kibervojnu-gosudarstvennym-strukturam-rossii/

[4] В России планируют открыть ресурс для открытого обсуждения стратегии кибербезопасности в интернете: http://bda-expert.com/2012/10/v-rossii-planiruyut-otkryt-resurs-dlya-otkrytogo-obsuzhdeniya-strategii-kiberbezopasnosti-v-internete/

Копирайт © 2010-2022 Дмитрий Беляев, bda-expert.com - "Мемуары о будущем". Все права сохранены.