Superwirusy na usługach służb specjalnych

Superwirusy na usługach służb specjalnych

100 000 komputerów zostało zainfekowanych przez Stuxnet – jednak sprawców ataku interesował tylko jeden, należący do podziemnej instalacji wzbogacania uranu w Iranie. Posłużenie się wirusem to pierwszy znany opinii publicznej atak w cybernetycznej wojnie. Według relacji “Washington Post” atak był wynikiem kooperacji amerykańskich służb specjalnych NSA i CIA z izraelską jednostką wojskową 8200. A zatem cyberwojna rozpoczęła się już w roku 2006 za prezydentury George’a W. Busha. Mało pokojowa akcja nosiła kryptonim “Olympic Games”.

500 000 euro byłaby warta na czarnym rynku luka, za pomocą której autorzy trojana Duqu zamieniali obce pecety w komputery zombi. Wystarczyło dwukrotne kliknięcie ofiary w zmanipulowanego pliku Worda, aby atakujący uzysklai pełny dostęp do jądra systemu. Nawet programistom Microsoft u całe tygodnie zajęło zrozumienie metody ataku. Zdaniem byłego pracownika NSA, którego CHIP spotkał na hakerskich targach Defcon, amerykańskie służby specjalne powołały do życia specjalny zespół do poszukiwania takich luk jak 0-day, aby móc je później wykorzystywać do ataków na obce instalacje przemysłowe. Służby specjalne postawiły nawet na outsourcing: według informacji “Forbesa” firma Vupen z branży bezpieczeństwa IT tylko w grudniu ubiegłego roku zarobiła około 250 000 dolarów na sprzedaży rządom informacji o lukach w zabezpieczeniach.

80 nazw domen wykorzystywał najnowszy rządowy trojan Flame do komunikacji pomiędzy swoim autorem a zinfi ltrowanymi systemami. Wszystkie domeny zostały zarejestrowane na fałszywe tożsamości z Niemiec i Austrii. Nakłady pracy i koszty, jakie musiały zostać poniesione przy takim przedsięwzięciu, wskazują jednoznacznie na rządy – tak twierdzą eksperci Symanteca. Specjaliści są przekonani, że przygotowywani są następcy Stuxneta i spółki – o ile już nie są w użyciu. Ale dopóki nie zostanie popełniony błąd, nigdy się o nich nie dowiemy.

500 000 000 dolarów wydaje Pentagon co roku na ochronę amerykańskiej infrastruktury przed cyberatakami. Część tych pieniędzy przypuszczalnie przeznaczono również na opracowanie Stuxneta.

3000 wierszy kodu zawiera zdaniem firmy Kaspersky wirus Flame. Dla porównania dodajmy, że Stuxnet ma ich 15 000. Za to Flame zawiera znacznie bardziej rozbudowane biblioteki i razem z nimi jest około 20 razy większy.

150 państw pracuje aktualnie nad zabezpieczeniami przed cybernetycznymi atakami. Cyberprzestrzeń jest uważana – obok czterech dotychczasowych, a więc lądu, powietrza, wody i kosmosu – za przyszły, piąty teatr działań wojennych.

TAK DZIAŁAJĄ TRZY TOPOWE RZĄDOWE TROJANY

Potrafią przenikać do sieci niepołączonych z Internetem, atakują dobrze zabezpieczone systemy komputerowe i telefony osób, które niczego nie przeczuwając, tylko przechodzą obok komputera. Superwirusy potrafią obchodzić najbardziej zaawansowane systemy antywirusowe. Pokażemy, jak działa technologia stojąca za Stuxnetem, Duqu i Flame’em.

CYBERWOJNA TOCZY SIĘ JUŻ OD LAT

Wielkie rządowe trojany takie jak np. Stuxnet są znane od roku 2010, ale według osób dobrze poinformowanych Amerykanie pracują nad superwirusami już od 2006 r.