Заражение вредоносным ПО Министерства обороны США в 2008 г.
В 2008 году Министерство обороны США было заражено вредоносным ПО . Описанная в то время как «худшая атака на военные компьютеры США в истории», защита от атаки получила название «Операция Картечь Янки». Это привело к созданию Киберкомандования США . [ 1 ] [ 2 ] [ 3 ]
История
[ редактировать ]Заражение началось, когда USB-накопитель , содержащий вредоносный код, созданный иностранной разведкой, был подключен к ноутбуку , подключенному к Центральному командованию США . Оттуда он незамеченным распространился на другие системы, как засекреченные, так и несекретные. [ 1 ] [ 2 ]
Операция Бакшот Янки
[ редактировать ]Пентагон потратил почти 14 месяцев на очистку военных сетей от червя Agent.btz . Agent.btz — вариант червя SillyFDC. [ 4 ] имеет возможность «сканировать компьютеры на наличие данных, открывать бэкдоры и отправлять через эти бэкдоры на удаленный сервер управления и контроля». [ 5 ] Первоначально предполагалось, что за этим стоят китайские или российские хакеры , поскольку они использовали тот же код, который ранее составлял агент.btz в предыдущих атаках. В декабре 2016 года ФБР США и DHS опубликовали совместный аналитический отчет, в котором говорилось, что Agent.BTZ принадлежит одной или нескольким «Российским службам гражданской и военной разведки (RIS)». [ 6 ] Чтобы попытаться остановить распространение червя, Пентагон запретил USB-накопители и отключил функцию автозапуска Windows. [ 5 ]
Ссылки
[ редактировать ]- ^ Jump up to: а б «Министерство обороны подтверждает критическую кибератаку» . Энеделя . 25 августа 2010 года . Проверено 25 августа 2010 г.
Высокопоставленный представитель Пентагона раскрыл подробности ранее засекреченной вредоносной атаки, которую он назвал «самым серьезным взломом военных компьютеров США за всю историю». В статье для журнала Foreign Relations заместитель министра обороны Уильям Дж. Линн III пишет, что в 2008 году флэш-накопитель, предположительно зараженный иностранной разведкой, загрузил вредоносный код в сеть, управляемую Центральным командованием вооруженных сил. ...
- ^ Jump up to: а б Уильям Дж. Линн III . «Защита нового домена» . Иностранные дела . Проверено 25 августа 2010 г.
В 2008 году Министерство обороны США подверглось серьезному взлому своих секретных военных компьютерных сетей. Все началось с того, что зараженный флэш-накопитель был вставлен в американский военный ноутбук на базе на Ближнем Востоке. Вредоносный компьютерный код флэш-накопителя, размещенный там агентством иностранной разведки, загрузился в сеть, управляемую Центральным командованием США. Этот код незамеченным распространился как по секретным, так и по несекретным системам, создав нечто вроде цифрового плацдарма, с которого данные могли передаваться на серверы, находящиеся под иностранным контролем. Это был худший страх сетевого администратора: мошенническая программа, действующая бесшумно и готовая передать оперативные планы в руки неизвестного противника.
- ^ Ноултон, Брайан (25 августа 2010 г.). «Военная компьютерная атака подтверждена» . Нью-Йорк Таймс . Проверено 26 августа 2010 г.
- ^ Шахтман, Ной (19 ноября 2008 г.). «Под атакой червей, военные запрещают диски и USB-накопители» . Проводной .
- ^ Jump up to: а б Шахтман, Ной. «Инсайдеры сомневаются, что взлом Пентагона в 2008 году был атакой иностранных шпионов (обновлено)» . Проверено 4 октября 2016 г.
- ^ НКЦИК (29 декабря 2016 г.). «ГРИЗЛИ СТЕПЬ – Злонамеренная российская кибердеятельность» (PDF) . Проверено 8 мая 2023 г.
Дальнейшее чтение
[ редактировать ]- Накашима, Эллен; Джули Тейт (8 декабря 2011 г.), «Кибер-злоумышленник вызывает массовую реакцию федерального правительства — и дебаты по поводу борьбы с угрозами» , The Washington Post ,washingtonpost.com , получено 9 декабря 2011 г. ,
Эта статья, которая содержит ранее нераскрытую информацию о масштабах Информация о заражении, характере ответных мер и бурных политических дебатах, которые оно вызвало, основана на интервью с двумя дюжинами нынешних и бывших американских чиновников и других лиц, знакомых с этой операцией.