Кибер-оружие. Новый оскал лика Войны

Форум о новинках и разрабатываемых образцах военной техники

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 04 апр 2013, 20:28

Свежий пример - сайт guns.ru (не работает более двух недель)

Страница диагностики сайтов, поддерживаемая поисковиком Google:

1. Занесен ли сайт guns.ru в список подозрительных?
В настоящее время этот сайт не занесен в список подозрительных.

2. Что произошло?
На 148 из 1174 страниц сайта, протестированных за последние 90 дней, происходила загрузка и установка вредоносного ПО без согласия пользователя. Последнее посещение этого сайта системой Google произошло 2013-04-03; последний раз подозрительный контент был обнаружен на этом сайте 2013-03-26.
Вредоносное ПО включает 60 trojan(s).
Сетей, в которых размещался этот сайт: 5 (в том числе AS24940 (HETZNER), AS12389 (ROSTELECOM), AS3226 (MARK)).

3. Был ли этот сайт промежуточным звеном в дальнейшем распространении вредоносного ПО?
По всей видимости, за последние 90 дней сайт guns.ru не использовался в качестве промежуточного звена для заражения других сайтов.

4. Размещалось ли на этом сайте вредоносное ПО?
Да. За последние 90 дней на этом сайте размещалось вредоносное ПО. Число зараженных им доменов: 9 (в том числе pvo.start.bg/, yahoo.co.jp/, rusarmy.com/).
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 04 апр 2013, 21:00

Определение кибервойны:

Это противостояние в сети Интернет, направленное на выведение из строя компьютерных систем госорганов страны-противника, а также систем ее критических отраслей инфраструктуры.
Эксперты выделяют несколько видов атак в глобальной сети Интернет: вандализм, пропаганда, сбор информации, отказ сервиса, вмешательство в работу оборудования, а также атаки на узлы инфраструктуры.
Вандализм – использование интернета для порчи web-страниц, замены контента оскорбительными или пропагандистскими картинками.
Пропаганда – рассылка сообщений пропагандистского характера.
Сбор информации – взлом интернет-страниц и серверов для сбора секретной информации или ее замены на фальшивую, полезную другому государству.
Отказ сервиса – атаки на компьютерные системы, направленные на дестабилизацию работы атакованного сайта или компьютера.
Вмешательства в работу оборудования – атаки на компьютеры, контролирующие работу гражданского или военного оборудования, что приводит к его отключению или поломке.
Атаки на узлы инфраструктуры – атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, системы водоснабжения, электроэнергетика, пожарная охрана или транспорт.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 04 апр 2013, 21:03

Эксперимент "Шоковая киберволна", проведенный американской организацией Bipartisan Policy Center



Кибервойна – это война ближайшего будущего, бескровная, но в то же время смертельная. В своем роде переворот в искусстве ведения войн. Человечество дошло до такой степени развития, что и обычный ноутбук становится в руках профессионалов настоящим оружием. В современном мире от компьютеров зависит многое: давление в нефтепроводах, функционирование энергосистемы, движение воздушных судов, работа больниц и экстренных служб. Данные системы функционируют с использованием программного обеспечения и соответственно уязвимы для вредоносных программ – вирусов, которые могут привести к феноменальным последствиям с нанесением экономического и физического ущерба сопоставимого с воздействием обычных вооружений.

Пока такие войны не носят масштабного характера, но уже сейчас можно заметить локальные очаги их проявления. Одним из самых значимых эпизодов последнего времени многие эксперты признали операцию против строящейся АЭС в Бушере. По мнению специалистов, реактор мог быть поврежден в результате атаки компьютерного вируса Stuxnet, который нанес серьезный ущерб системе управления АЭС и компьютерной сети станции. Россия и ряд стран Персидского залива, опасаясь повторения Чернобыльской катастрофы, давят на Тегеран с целью добиться разрешения на проведение инспекции реактора атомной электростанции. В частности на этом настаивает представитель России при НАТО Дмитрий Рогозин, который выступает за проведение совместной инспекции Россия-НАТО с целью определения реального состояния атомного объекта.

Вирус, поразивший строящийся ядерный объект несколько месяцев назад попал на станцию извне. Компьютерная система управления на АЭС в Бушере не была подключена к интернету, но это не помогло. Вирус принес на станцию кто-то из сотрудников или иностранных рабочих и запустил в сеть, в результате ядерная программа Ирана оказалась парализована. Многие склоняются к версии о том, что вирус Stuxnet мог быть написан секретными кибернетическими подразделениями Израиля или США, которых очень беспокоит реализация ядерной программы в этой ближневосточной стране.

Вторым наиболее значимым актом кибервойны ближайшего времени стала публикация огромного количества секретных материалов на сайте Wikileaks. В данном случае жертвой хакеров стали сами Соединенные Штаты. Достоянием миллионов людей по всему миру стали сначала секретные документы, касающиеся войн, которые ведут США в Афганистане и Ираке, а затем и публикация переписки американских дипломатов. Публикация данных материалов не только поставила под угрозу жизнь многих людей, сотрудничающих со спецслужбами и правительством США, но и нанесла существенный ущерб американской дипломатии и имиджу страны в целом.

То, как легко множество секретных документов оказались в руках заинтересованных в этом лиц, позволяет сделать выводы о том, что США уязвимы для атак подобного рода, и не в состоянии обеспечить должный уровень защиты для передачи подобного рода данных.

Подтверждением этого стала и учебная симуляция кибервойны, которую в начале 2010 года провела некоммерческая организация Bipartisan Policy Center. Целью операции было выявление того, что стало бы с США, если бы против страны была применена массированная хакерская атака. Эксперимент под названием «Шоковая киберволна» наглядно показал, что страна имеющего огромный арсенал ядерных и обычных вооружений оказалась абсолютно не готова к кибервойне. В случае массированной хакерской атаки инфраструктура беспроводной мобильной и проводной телефонной связи, а также система электроснабжения оказываются крайне уязвимы и могут в одночасье выйти из строя, что приведет к нарушению нормальной работы экономики всей страны.

Симуляция кибервойны проводилась с использованием 230 компьютеров участников эксперимента. Все участники были работниками оборонных ведомства, частных компаний, работающих в области обеспечения безопасности, агентств по безопасности и общественных объединений.Участникам эксперимента с легкостью удалось нарушить работу энергосистемы и телефонной сети страны. В ходе атаки вредоносное мобильное ПО начинало рассылать вирусные программы на другие телефоны, которые также активно заражали друг друга. В результате стали выпадать целые кластеры, которые не выдерживали нагрузки на сеть. Моделирование кибервойны показало, что грамотная атака способна оставить 40 млн. жителей США, проживающих на востоке страны без электричества всего через полчаса после ее начала. Еще через час 60 млн. абонентов сотовой связи с удивлением обнаружат, что их мобильные телефоны превратились в обычные пластмассовые брелки. А еще через пару часов паралич доберется и до центра финансового мира – Wall Street.

Схема проводимых кибератак, по мнению Bipartisan Policy Center, заключается в том, что нападение происходит не напрямую из-за рубежа, а опосредственно. Сначала в стране, подвергнувшейся нападению, инфицируются компьютеры обычных пользователей – законопослушных граждан, а уже после этого с этих компьютеров атакуются нужные сервера, к примеру, того же Пентагона.

Выступая после проведенного эксперимента, секретарь США по вопросам национальной безопасности Майкл Чертофф признал, что страна совершенно не защищена от подобных угроз современного мира и, что государство предпримет в ближайшее время все меры, для укрепления собственной безопасности. Чиновник подчеркнул, что за последнее время число атак из-за рубежа постоянно растет, во многом за счет Китая и стран мусульманского мира, которые обижены внешней политикой Штатов.

В реальности кибератака может представлять существенную угрозу только при массированном коллективном воздействии на отдельные критические точки системы, которая была заранее выбрана в качестве жертвы. Подобные угрозы крайне редко могут исходить лишь от одной антиобщественной личности. Наибольшую опасность и масштаб настоящей кибервойны они примут лишь в том случае, если будут осуществляться отдельными корпорациями или правительствами стран, которые способны привлечь значительные технические и людские ресурсы для нанесения направленных киберударов. Но даже при этом, значительным фактором в данной ситуации остается – человеческий, что и подтвердил случай в Иране. В конечном счете, как бы уникальна и прогрессивна не была написанная вредоносная программа открыть или закрыть ей доступ в систему способен зачастую только человек.

Кибервойны постепенно занимают все больше военных умов по всему миру. Глава австралийского оборонного ведомства – адмирал Крис Барри призвал политиков и солдат относится к кибервойне так же серьезно, как и к ракетной угрозе. Кибервойна – это достаточно дешевый и эффективный способ выведения из строя гражданских и оборонных объектов. Ирония в данном случае состоит в том, что наиболее передовые в техническом плане страны являются наиболее уязвимыми для кибервторжения. В настоящее время Правительства, коммунальные службы, частные компании и многие другие организации переносят свою управленческую деятельность в интернет или публичные сети передачи данных. А там, где есть возможность выхода в интернет, всегда существует и возможность нежелательного проникновения извне.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 04 апр 2013, 21:19

20 марта 2013 года

Как сообщает агентство Yonhap News, в Южной Корее ряд ведущих банков и телевизионных каналов подвергся сетевой атаке, в результате которой их работа полностью парализована.
Речь идет о национальных вещателях KBS, MBC и YTN и двух банках: Shinhan Bank и Nonghyup. В два часа пополудни по местному времени, то есть в 9 утра по московскому, каналы прекратили вещание, банковские операции были остановлены. Точные причины устанавливаются, говорят в полиции. В YTN агентству сообщили, что вышла из строя не только вещательная сеть, но и монтажное оборудование и внутренняя инфраструктура канала.
Позднее о том, что его серверы атакованы, заявил крупнейший интернет-провайдер страны LG UPlus. Судя по косвенным признакам, речь идет именно о вредоносных программах: как сообщает NBC News, на экранах компьютеров перед выключением появлялись изображения трех черепов. Хакеры подписались именем WhoIs Team. Название такой группировки полиции неизвестно.
В Минобороне Южной Кореи заявили об атаке северокорейских хакеров.
Агентство Reuters сообщает, что Северная Корея расширяет собственные возможности в области организованных кибератак на ресурсы других стран, направляя своих программистов за границу для обучения и исследования последних тактик в области компьютерного взлома. Об этом сообщил Ким Ван Хун, северокорейский перебежчик, который еще в 2003 году был призван в соответствующее северокорейское ведомство, отмечающее за подготовку кибератак. Ким говорит, что в 2003 году в ведомстве работало около 500 человек, но сейчас это число, скорее всего, увеличилось уже примерно до 3000 человек.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 05 апр 2013, 00:01

Крупнейшая DDoS-атака в марте 2013 года



Почти неделю продолжалась крупнейшая в истории DDoS-атака, мощность которой достигала временами 300 Гбит/с – многие обычные пользователи сети столкнулись из-за неё с замедлением скорости передачи данных и временной недоступностью некоторых сайтов. Широкой общественности о цифровой войне стало известно 27-го марта. Причина атаки – конфликт антиспамерской организации Spamhaus, специализирующейся на блокировке серверов, занимающихся рассылкой спам-сообщений, и голландского провайдера Cyberbunker, славящегося крайне лояльным отношением к делам своих клиентов. Spamhaus включил Cyberbunker в списки спамеров, на что Cyberbunker ответил атакой.
Особенно примечательна технология атаки, из-за которой и удаётся достигнуть рекордных мощностей – злоумышленники рассылают поддельные пакеты серверам, которые отвечают за перевод имён сайтов из буквенного вида в цифровой IP-адрес. Сервера, получив пакет, в полном соответствии с логикой своего функционирования, пересылают запрос сразу нескольким соседним серверам DNS – и возникает цепная реакция.
Масштаб атаки был таков, что её ощутили даже «киты», на которых стоит интернет — Tier-1-операторы и крупнейшие точки обмена трафиком европейских столиц. Распределение кибер-ударов - один из них пришелся на город Мирный, расположеный в Восточной Сибири и являющийся центром добычи российских алмазов



Причиной атаки стал конфликт между организацией Spamhaus, составляющей списки распространителей спама, и голландским провайдером Cyberbunker. Конфликт разгорелся после того, как Spamhaus включила Cyberbunker в списки спамеров. Cyberbunker — один из самых радикально настроенных «абузоустойчивых» провайдеров. Его услугами пользовалась Пиратская Бухта. Штаб-квартира и серверы Cyberbunker расположены в пятиэтажном здании бывшего военного бункера НАТО — отсюда и название. В ответ на действия Spamhaus Cyberbunker начал атаку.
Удар приняла на себя CDN CloudFlare, предоставляющая в том числе и защиту от DDoS. Атака началась 18 марта и на следующий день выросла до 90 Гб/с. 21 марта атака прервалась, но 22 продолжилась с новой силой, увеличившись до 120 Гб/с. Так как завалить саму CloudFlare не удалось, атакующие вскоре переключились на провайдеров, с которыми работает CloudFlare, и увеличили мощность атаки до рекордных 300 Гб/с. Атака затронула сети крупнейших провайдеров, которые в отдельные моменты оказывались перегруженными. 23 марта значительные проблемы были на лондонской точке обмена трафиком. В час пик, когда трафик обычно составляет около полутора терабит, она не справлялась с нагрузкой.
Атака велась методом DNS amplification — серверы атакующих рассылали DNS-серверам по всему интернету множество рекурсивных запросов с поддельными обратными адресами. Ответ на такой запрос длиной несколько десятков байт может весить несколько килобайт, и отправляется он по адресу жертвы, «усиливая» таким образом атаку. С помощью DNS amplification можно добиться гораздо большего трафика, чем обычным ботнетом, так как в роли «зомби» оказываются не пользовательские компьютеры со слабым каналом, а серверы. Чтобы провести такую атаку, надо иметь списки адресов уязвимых DNS-серверов. Судя по всему, списки атакующих были очень длинными и качественными. Об этой уязвимости DNS известно уже давно, но до сих пор миллионы серверов по всему миру не закрыли её.
В интервью представитель Cyberbunker Sven Olaf Kamphuis заявляет о непричастности Cyberbunker к DDoS-атаке и говорит, что ответственность за неё лежит на Stophaus.com, группе провайдеров и отдельных лиц, которая уже давно воюет со Spamhaus. А также обвиняет Spamhaus в том, что организация только прикрывается борьбой со спамом, на самом деле занимаясь интернет-цензурой и шантажом провайдеров. По его словам, Spamhaus, угрожая компаниям местом в своём чёрном списке, заставляет их разрывать контракты с клиентами, с IP-адресов которых исходит спам:
И в то же время, в интервью для New York Times им же было сказано, что Cyberbunker борется со Spamhaus потому что те "злоупотребляют своим влиянием". Патрик Гилмор, руководитель отдела разработки Akamai Technologies по поводу Cyberbunker сказал: "Эти ребята просто с ума сошли. Честно говоря, они попались. Они считают, что им должны разрешить рассылать спам."
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Dvu.ru-shnik » 05 апр 2013, 01:00

Достаю масло из холодильника, читаю на обёртке - 72,5% - ещё не скачалось.
Вот потому всегда и говорю о необходимости наличия на технике ручных приводов и систем дублирования, обычных, пусть и довольно стареньких средств связи в резерве, умения офицерами и солдатами обращаться не только с компьютером (ПК) и GPSом, но и со стареньким калашниковским ПК, автоматом АК-47, компасом и картой.
Нет, я ничуть не отрицаю необходимости компьютеризации и автоматизации, но в загашнике надоть иметь и такие технику и навыки, причём отшлифованные до автоматизма.
Вот тогда и будет нам счастье. :lol:
Мы не глядим в замочные скважины,
мы смотрим в прорези прицелов.
Аватара пользователя
Dvu.ru-shnik
 
Сообщения: 6937
Зарегистрирован: 08 янв 2012, 17:46

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Палестинский Казак » 05 апр 2013, 02:03

Вообще, пора вернуться к мини пальчиковым лампам в приборах! СССР был лидером в этой области. Аппаратура на лампах ничего не боится:-))))
GPS заменить долго-широтомером ....да и флажки никто не отменял:-)))
Палестинский Казак
 
Сообщения: 1219
Зарегистрирован: 24 май 2012, 03:53
Откуда: родился в Новороссии, служил в ГСВГ - Baumwolle

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение EvMitkov » 05 апр 2013, 02:05

Сколковского бабла на ДЕЛО у чинуш и к ним приравненных отжать...



Эх, сдается мне, для этого ни стареньких АК, ни чего потяжелее - не хватит. Бронетехнику выводить надо. Причем - не компьютеризированную. Так надежнее будет.
С Дона - выдачи нет!
Аватара пользователя
EvMitkov
 
Сообщения: 13863
Зарегистрирован: 02 окт 2010, 02:53
Откуда: Россия, заМКАДье; Ростовская область.

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Andreas » 05 апр 2013, 02:45

Воинская часть НОАК 61398



Специалисты по защите компьютерных систем из американской компании Mandiant осуществили контрразведку китайских подразделений компьютерного шпионажа. Результаты разведывательной работы опубликованы в 60-страничном отчёте "APT1: Exposing One of China's Cyber Espionage Units". К отчёту прилагается zip-файл с 3000 дополнительными уликами, как то IP-адреса, сертификаты X.509, хэши MD5 вредоносных программ, упомянутых в отчёте, описание используемых китайцами инструментов и так далее.
Китайские хакеры доставили немало хлопот в последние годы клиентам Mandiant, поэтому заслужили внимательного отношения к себе, тем более что компания Mandiant основана выходцами из американской армии, поэтому у них особенное отношение к китайским солдатам. Термин «солдаты» упомянут неслучайно. Одним из результатов исследования стало местонахождение штаба китайских хакеров: P.L.A. Unit 61398, то есть подразделения 61398 Народно-освободительной армии Китая. Это подразделение занимается компьютерным шпионажем и диверсиями, преимущественно в англоязычных странах.
Исследование подтвердило, что хакерская группа APT1 действует при поддержке Правительства Китая. За время наблюдения APT1 систематически воровали информацию с корпоративных серверов 141 организации, всего были украдены сотни терабайтов файлов. В 97% из 1905 зарегистрированных случаях атак хакеры использовали шанхайские IP-адреса и компьютеры с системной раскладкой Simplified Chinese. Размер хакерской организации APT1 предполагает сотни участников. Специалистам Mandiant удалось установить личности трёх из них - было замечено несколько случаев, когда китайские хакеры логинились в свои аккаунты Facebook и Twitter, что невозможно сделать внутри китайского файрвола, и это облегчило установление личностей.
"Всё будет так, как мы хотим. На случай разных бед, У нас есть пулемёт Максим, У них Максима нет"
Hilaire Belloc, "The Modern Traveller" (C)
Аватара пользователя
Andreas
 
Сообщения: 10965
Зарегистрирован: 22 май 2012, 16:31

Re: Кибер-оружие. Новый оскал лика Войны

Сообщение Dvu.ru-shnik » 05 апр 2013, 02:49

Мужики... Это он сейчас с кем???
Мы не глядим в замочные скважины,
мы смотрим в прорези прицелов.
Аватара пользователя
Dvu.ru-shnik
 
Сообщения: 6937
Зарегистрирован: 08 янв 2012, 17:46

Пред.След.

Вернуться в Новинки военной техники

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1