Пентагон создает первое в мире летальное кибероружие

Пентагон создает первое в мире летальное кибероружие

Министерство обороны США рассчитывает получить средства кибернападения, сообщило издание Nextgov со ссылкой на представителей компаний, участвующих в новом конкурсе, и бывших сотрудников ведомства.

Средства кибернападения должны быть разработаны в рамках контракта на сумму $460 млн, конкурс для которого был объявлен в октябре 2015 г. В рамках этого же пятилетнего контракта подрядчик также должен будет взять на аутсорсинг множество других операций Киберкомандования США.  

«Логические бомбы»

Речь, в частности, идет о разработке и внедрении «логических бомб» — компьютерных программ, которые будут разрушать инфраструктуру противника, приводя ее к самоуничтожению, сообщает cnews.ru.

Такие бомбы американские войска смогут использовать вместо разрывных снарядов. С их помощью, согласно доктрине Пентагона, США смогут «вызывать катастрофы на атомных станциях, открывать плотины для затопления населенных пунктов, отключать диспетчерское оборудование с целью вызова авиакатастроф».

Из этой же доктрины следует, что в результате применения кибероружия допускается гибель мирного населения. «Очевидно, что в результате таких действий могут быть ранены или погибнуть гражданские лица — такой побочный эффект допустим, если без него нельзя успешно выполнить военную операцию», считают в Пентагоне. 

Мнения экспертов

По мнению бывшего сотрудника Министерства обороны США, которое приводит Nextgov, «логические бомбы» являются новым видом вооружений, так как «это уже не просто кибершпионаж или разработка трояна Stuxnet для вывода из строя центрифуг по обогащению урана». А так как военные сети базируются на тех же сетях, что и гражданские, жертвы среди гражданского населения неизбежны.

«Вредоносная программа, например, может уничтожить пункт управления войсками. Но если разработчики не заложили в нее функцию самонейтрализации, она затем может проникнуть в гражданские системы и, не исключено, привести к фатальным последствиям для простых людей», — объяснил генерал-майор в отставке Чарльз Данлэп (Charles Dunlap).

Кибервойска США

Кибервойска США были созданы в 2009 г. До сих пор представители Минобороны утверждали, что их задачи ограничиваются защитой от хакерских атак. В сентябре 2014 г. члены НАТО согласились, что крупномасштабная кибератака на одного из участников альянса будет рассматриваться как нападение на весь блок и может повлечь военный ответ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru