Американские военные испытывают оружие для ведения кибератак

Американские военные испытывают оружие для ведения кибератак

...

В распоряжении корреспондентов журнала Aviation Week оказались опытные образцы индивидуального атакующего кибероружия для применения в полевых условиях. Фактически первые образцы такого оружия представляют собой небольшое устройство с сенсорным экраном и ползунковым регуляторам для увеличения или снижения интенсивности разных видов атак.

С помощью нового кибероружия любой солдат на поле боя вблизи коммуникационных сетей противника сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких сетей. В настоящее время подобные знания есть лишь в головах немногочисленных специалистов, а отлаженной системы обучения сетевым атакам просто не существует.

Разработчики кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для противника, а пользователю остается лишь установить уровень атаки и отслеживать результаты атаки на экране устройства. Кроме того, некоторые алгоритмы отличаются повышенной заметностью, так что иногда после запуска атаки солдату придется быстро скрываться, поскольку атака на сети с большой вероятностью может быть обнаружена противником – тогда сетевого взломщика будут громить уже вполне физическим и смертоносным оружием.

Американские военные говорят, что разработка индивидуального кибероружия стала ответом на действия российских «хакеров» во время событий в Южной Осетии и Грузии 8-16 августа 2008 г. По словам аналитиков из министерства обороны США, «русские провели кибер-атаку, которая была хорошо скоординирована с действиями наземных войск». Именно эти сомнительные заключения о тщательной координации действий регулярной российской армии с действиями хакеров стали основанием для создания нового кибероружия, способного, в частности, использовать такие алгоритмы атаки, как Mad WiFi, Air Crack и Beach.

Алгоритм Air Crack («Взлом по воздуху») предусматривает попытки подбора паролей прямым перебором с помощью известных утилит с открытым исходным кодом. Этот алгоритм сильно демаскирует атакующего. Криптоатаки, реализованные в устройстве, предназначены для перехвата хэшей для паролей. Кроме того реализованы атаки через нарушение связи узлов сети – как только один из узлов теряет подключение, он начинает вновь выполнять процедуру проверки подлинности, в ходе которой атакующее устройство может перехватить ценнейшую информацию.

Журнал Aviation Week не приводит фотографий, однако упоминает, что на одном из образцов были установлены специальные индикаторные панели рядом с ползунковыми регуляторами. Эти панели принимают разный цвет в зависимости от эффективности атаки. Если атака дала результат больше ожидаемого (собрано больше паролей доступа к узлам сети противника), индикатор рядом с регулятором соответствующей атаки светится зеленым. Если результат соответствует расчетам – индикатор становится синим, а если атака не дала желаемых результатов – красным.

Если гонка кибервооружений пойдет и дальше такими темпами, уже в ближайшее время точки доступа Wi-Fi, ноутбуки с Wi-Fi-адаптерами и прочие беспроводные устройства превратятся в мощное оружие, владеть которым можно будет только по особому разрешению. 

 

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник подсматривает. В том числе за фотографиями утюгов и плит

Согласно исследованию «Лаборатории Касперского», каждый пятый россиянин перед выходом из дома фотографирует электроприборы — утюги, электроплиты и другие устройства. Такая привычка помогает снизить тревожность, но одновременно может представлять угрозу для конфиденциальности данных.

В опросе, проведённом среди более чем 1000 жителей крупных городов России, 11% респондентов признались, что делают такие снимки регулярно, а 9% — время от времени. Почти все (95%) отметили, что это позволяет им чувствовать себя спокойнее.

Клинический психолог и редактор сервиса онлайн-психотерапии «Ясно» Марина Волкова объясняет, что подобное поведение — часть цикла «тревога — самоуспокоение», связанного со сложными психическими процессами. Хотя снимки могут временно снизить тревожность, они не устраняют её источник. В некоторых случаях такая привычка может быть проявлением обсессивно-компульсивного расстройства (ОКР) или синдрома дефицита внимания и гиперактивности (СДВГ). Однако самодиагностика неэффективна — при повышенной тревожности лучше обратиться к психиатру, который подберёт подходящую терапию, возможно, включая медикаментозную поддержку.

При этом фотографирование касается не только электроприборов, но и конфиденциальных данных: документов, банковских карт, логинов и паролей. Это создаёт риск утечки информации, особенно если злоумышленники используют автоматизированные инструменты сбора данных, даже при отключённой синхронизации с облачными хранилищами.

«Фотографирование или скриншоты секретных данных — распространённая, но небезопасная практика, — предупреждает Дмитрий Галов, руководитель Kaspersky GReAT в России. — Например, недавно наши коллеги выявили вредоносную программу SparkCat, которая анализировала текст на изображениях в галерее заражённого смартфона. Если программа обнаруживала критически важную информацию, такую как фразы для восстановления доступа к криптокошелькам, она передавала её злоумышленникам».

Чтобы защитить личные данные, специалисты рекомендуют использовать менеджеры паролей — специальные приложения, предназначенные для безопасного хранения секретной информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru