Przejdź do głównej zawartości

Wirus w US Force

W ostatnim czasie bardzo specyficzny wirus komputerowy zainfekował kokpity sterownicze amerykańskich samolotów bezzałogowych: Predator Reaper, podczas jednej z ich misji nad Afganistanem. 

Wirus ten po raz pierwszy został wykryty prawie dwa tygodnie temu przez wojskowy Host-Based Security System. Nie wpłynął on w żaden sposób na pilotów sterujących zdalnie samolotami bezzałogowymi z bazy

wojskowej Creech Air Force Base w stanie Nevada podczas ich zagranicznej misji. Nie stwierdzono też żadnych przypadków wycieku lub utraty informacji wysłanych do zewnętrznego źródła. Jednak aby usunąć
wirus z komputerów, specjaliści ds. bezpieczeństwa sieci musieli się mocno napracować. „Zdarzenie to pokazało, że istnieje realne zagrożenie bezpieczeństwa, nawet w tak pilnie strzeżonych i zabezpieczanych
systemach, jakimi są amerykańskie departamenty ds. systemów uzbrojenia." 

"Cały czas trwa jego usuwanie, jednak wirus jest bardzo uporczywy i ciągle powraca" - mówi jeden ze specjalistów odpowiedzialnych za pracę nad usunięciem wirusa. 

Wojskowi specjaliści ds. bezpieczeństwa sieci nie są pewni, czy wirus i jego tzw. "keylogger" zostały wprowadzone celowo lub przez przypadek. Specjaliści nie wiedzą dokładnie, jak daleko i szeroko wirus się rozprzestrzenia. To stwarza możliwość, że tajne dane mogą być przechwytywane przez „keylogger", a następnie przesyłane do Internetu, umożliwiając dostęp osobom spoza struktur wojskowych. Samoloty bezzałogowe stały się narzędziem Ameryki w obu wojnach konwencjonalnych, dzięki czemu amerykańskie siły mogły wysyłać jednostki do ataku na swoje cele i szpiegowania swych wrogów bez narażania życia Amerykanów.

W momencie, gdy prezydent Obama objął urząd, grupa złożona z około 30 agentów CIA nadzorowała trafienie celów w Pakistanie ponad 230 razy, co spowodowało śmierć ponad 2000 podejrzanych bojowników i cywilów, jak podaje Washington Post. Ponad 150 dodatkowych maszyn Predator i Reaper, pod nadzorem amerykańskich sił kontroli powietrza, czuwają nad walką w Afganistanie i Iraku. Amerykańskie bezzałogowe samoloty wojskowe uderzyły 92 razy w Libii od połowy kwietnia do sierpnia. I pod koniec zeszłego miesiąca, amerykański samolot bezzałogowy zabił kluczowego lidera tamtejszej grupy terrorystów: Anwara al-Awlakiego. Jednak pomimo ich powszechnego stosowania, systemy te nie są doskonałe pod kątem bezpieczeństwa. Wiele maszyn Reapers i Predators nie szyfruje wideo przekazywanego do naziemnych wojsk amerykańskich. W lecie 2009 r. siły amerykańskie odkryły wielogodzinne materiały filmowe na laptopach irackich powstańców. 

Oprogramowanie kosztujące jedynie 26 dolarów pozwoliło bojownikom na przechwycenie tych nagrań. Lwia część amerykańskich samolotów misji bezzałogowych jest pilotowana przez pilotów sił powietrznych stacjonujących w Creech (mały przyczółek na jałowej pustyni Nevada, 20 km na północ od więzienia stanowego). W nieoznakowanych budynkach, składających się z szeregu pokoi, szaf serwerowych i stacji kontroli naziemnej piloci samolotów bezzałogowych i operatorzy aparatury ubrani w lotnicze mundury pracują przed szeregiem ekranów. W ręce pilota jest joystick, którym steruje maszyną wznoszącą się nad Afganistanem, Irakiem, lub innymi terenami, na których prowadzone są akcje zbrojne. Wszystkie akcje i systemy są w pełni chronione i utrzymywane w tajemnicy. Wyjątkowo ważne misje mają jeszcze bardziej zaostrzoną procedurę na utrzymanie tajności akcji. Żaden ze zdalnych kokpitów nie może być podłączony do publicznej sieci Internet. Co oznacza, że mają być one w dużym stopniu odporne na wirusy i inne zagrożenia bezpieczeństwa sieci. Jednakże raz po raz, tak zwane "szczeliny" między sieciami sklasyfikowanymi jako tajne i publiczne mogą by połączone, zmostkowane, głównie poprzez użycie dysków i napędów wymiennych. 

Na przykład pod koniec roku 2008 pomogły one wprowadzić robaka o nazwie „agent.btz" do setek tysięcy komputerów Departamentu Obrony. Trzy lata później Pentagon nadal „dezynfekuje" swoje maszyny i systemy. Korzystanie z dysków jest obecnie znacznie ograniczone przez wojsko. Ale baza w Creech była jednym z wyjątków, aż do ostatniego incydentu. Piloci maszyn Predator i Reaper mogli stosować wymienne dyski twarde, do załadowania i aktualizacji map i filmów z misji podczas transportu z jednego komputera do drugiego. W pozostałych jednostkach baz lotnictwa na całym świecie zostały one całkowicie zakazane. Ostatecznie technicy musieli użyć narzędzia o nazwie BCWipe, aby całkowicie usunąć wewnętrzne pliki wirusa z dysków twardych, co w praktyce oznaczało konieczność odbudowania systemu od podstaw. Jest to niestety bardzo czasochłonne. 

American Air Force odmówił bezpośredniego komentarza na temat wykrytego wirusa. "Zazwyczaj nie omawiamy i nie komentujemy naszych potencjalnych słabych stron, zagrożeń lub informacji na temat naszych sieci komputerowych, ponieważ pomaga to ułatwić atak na nasz system" mówi ppłk Tadd Sholtis, rzecznik Air Command Combat, który nadzoruje departament Air Force ds. samolotów taktycznych. 

"Prowadzimy bardzo duże inwestycje w ochronę i monitoring naszych systemów do zwalczania zagrożeń i zapewnienia bezpieczeństwa, który obejmuje kompleksową odpowiedź na wirusy, robaki i inne złośliwe oprogramowanie ". 

Pamiętajmy, że dbanie o bezpieczeństwo naszych systemów komputerowych to obowiązek każdego użytkownika, a nie tylko wojskowych służb specjalnych.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…