Jump to content

Заражение вредоносным ПО Министерства обороны США в 2008 г.

В 2008 году Министерство обороны США было заражено вредоносным ПО . Описанная в то время как «худшая атака на военные компьютеры США в истории», защита от атаки получила название «Операция Картечь Янки». Это привело к созданию Киберкомандования США . [ 1 ] [ 2 ] [ 3 ]

Заражение началось, когда USB-накопитель , содержащий вредоносный код, созданный иностранной разведкой, был подключен к ноутбуку , подключенному к Центральному командованию США . Оттуда он незамеченным распространился на другие системы, как засекреченные, так и несекретные. [ 1 ] [ 2 ]

Операция Бакшот Янки

[ редактировать ]

Пентагон потратил почти 14 месяцев на очистку военных сетей от червя Agent.btz . Agent.btz — вариант червя SillyFDC. [ 4 ] имеет возможность «сканировать компьютеры на наличие данных, открывать бэкдоры и отправлять через эти бэкдоры на удаленный сервер управления и контроля». [ 5 ] Первоначально предполагалось, что за этим стоят китайские или российские хакеры , поскольку они использовали тот же код, который ранее составлял агент.btz в предыдущих атаках. В декабре 2016 года ФБР США и DHS опубликовали совместный аналитический отчет, в котором говорилось, что Agent.BTZ принадлежит одной или нескольким «Российским службам гражданской и военной разведки (RIS)». [ 6 ] Чтобы попытаться остановить распространение червя, Пентагон запретил USB-накопители и отключил функцию автозапуска Windows. [ 5 ]

  1. ^ Jump up to: а б «Министерство обороны подтверждает критическую кибератаку» . Энеделя . 25 августа 2010 года . Проверено 25 августа 2010 г. Высокопоставленный представитель Пентагона раскрыл подробности ранее засекреченной вредоносной атаки, которую он назвал «самым серьезным взломом военных компьютеров США за всю историю». В статье для журнала Foreign Relations заместитель министра обороны Уильям Дж. Линн III пишет, что в 2008 году флэш-накопитель, предположительно зараженный иностранной разведкой, загрузил вредоносный код в сеть, управляемую Центральным командованием вооруженных сил. ...
  2. ^ Jump up to: а б Уильям Дж. Линн III . «Защита нового домена» . Иностранные дела . Проверено 25 августа 2010 г. В 2008 году Министерство обороны США подверглось серьезному взлому своих секретных военных компьютерных сетей. Все началось с того, что зараженный флэш-накопитель был вставлен в американский военный ноутбук на базе на Ближнем Востоке. Вредоносный компьютерный код флэш-накопителя, размещенный там агентством иностранной разведки, загрузился в сеть, управляемую Центральным командованием США. Этот код незамеченным распространился как по секретным, так и по несекретным системам, создав нечто вроде цифрового плацдарма, с которого данные могли передаваться на серверы, находящиеся под иностранным контролем. Это был худший страх сетевого администратора: мошенническая программа, действующая бесшумно и готовая передать оперативные планы в руки неизвестного противника.
  3. ^ Ноултон, Брайан (25 августа 2010 г.). «Военная компьютерная атака подтверждена» . Нью-Йорк Таймс . Проверено 26 августа 2010 г.
  4. ^ Шахтман, Ной (19 ноября 2008 г.). «Под атакой червей, военные запрещают диски и USB-накопители» . Проводной .
  5. ^ Jump up to: а б Шахтман, Ной. «Инсайдеры сомневаются, что взлом Пентагона в 2008 году был атакой иностранных шпионов (обновлено)» . Проверено 4 октября 2016 г.
  6. ^ НКЦИК (29 декабря 2016 г.). «ГРИЗЛИ СТЕПЬ – Злонамеренная российская кибердеятельность» (PDF) . Проверено 8 мая 2023 г.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1aaea810b8bdba025e8d6dc42ea71e0f__1714960440
URL1:https://arc.ask3.ru/arc/aa/1a/0f/1aaea810b8bdba025e8d6dc42ea71e0f.html
Заголовок, (Title) документа по адресу, URL1:
2008 malware infection of the United States Department of Defense - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)