Jump to content

Агент.БТЗ

Агент.btz
Техническое название
Тип Червь
Авторы Неизвестный

Agent.BTZ , также называемый Autorun , [ 1 ] [ 2 ] компьютерный червь , заражающий USB-накопители шпионским ПО . Вариант червя SillyFDC . [ 3 ] он использовался во время масштабной кибератаки на армию США в 2008 году , заразив 300 000 компьютеров.

Техническое описание

[ редактировать ]

Червь Agent.BTZ представляет собой DLL-файл , написанный на ассемблере (x86-32 бит). [ 4 ] Он распространяется путем создания файла AUTORUN.INF в корне каждого диска с файлом DLL. [ 5 ] Он имеет возможность «сканировать компьютеры на наличие данных, открывать бэкдоры и отправлять через эти бэкдоры на удаленный сервер управления и контроля ». [ 3 ]

В 2008 году на военной базе США на Ближнем Востоке USB-накопитель, зараженный Agent.BTZ, был вставлен в ноутбук, прикрепленный к Центральному командованию США . Оттуда он незамеченным распространился на другие системы, как засекреченные, так и несекретные. [ 6 ] Чтобы попытаться остановить распространение червя, Пентагон запретил USB-накопители и съемные носители. Они также отключили функцию автозапуска Windows на своих компьютерах. [ 3 ] Пентагон потратил почти 14 месяцев на очистку военных сетей от вируса. [ 3 ]

Атрибуция

[ редактировать ]

Предполагалось, что за атакой стоят китайские хакеры, поскольку они использовали тот же код, который использовался в Agent.BTZ в предыдущих атаках. [ 7 ] Согласно статье в журнале The Economist , «неясно, был ли агент Agent.btz разработан специально для нападения на военные сети, и действительно ли он исходит из России или Китая». [ 8 ] В статье газеты Los Angeles Times сообщалось, что представители министерства обороны США описали вредоносное программное обеспечение как «очевидно, разработанное специально для атак на военные сети». «Считается, что она исходит изнутри России», хотя неясно, «была ли разрушительная программа создана отдельным хакером или к этому могло быть причастно российское правительство». [ 9 ]

В 2010 году американский журналист Ной Шахтман написал статью, в которой расследовал теорию о том, что червь был написан одним хакером. [ 3 ] Более поздние анализы, проведенные «Лабораторией Касперского», обнаружили связь с другими шпионскими программами, включая Red October , Turla и Flame . [ 10 ]

В декабре 2016 года ФБР США и DHS опубликовали совместный аналитический отчет, в котором говорилось, что Agent.BTZ принадлежит одной или нескольким «Российским службам гражданской и военной разведки (RIS)». [ 11 ]

  1. ^ Шевченко, Сергей (30 ноября 2008 г.). «Agent.btz — угроза, поразившая Пентагон» . Блог ThreatExpert . Проверено 14 декабря 2016 г.
  2. ^ «W32/Autorun.worm.dw — Вредоносное ПО» . Центр угроз McAfee Labs . 21 ноября 2008 года . Проверено 14 декабря 2016 г.
  3. ^ Jump up to: а б с д и Шахтман, Ной (25 августа 2010 г.). «Инсайдеры сомневаются, что взлом Пентагона в 2008 году был атакой иностранных шпионов» . Проводной . Проверено 14 декабря 2016 г.
  4. ^ «Агент.BTZ — Информация о вирусе» . Панда Безопасность . Проверено 14 декабря 2016 г.
  5. ^ "Описание Worm:W32/Agent.BTZ" . F-Secure Labs . Проверено 14 декабря 2016 г.
  6. ^ Уильям Дж. Линн III . «Защита нового домена» . Иностранные дела . Проверено 25 августа 2010 г.
  7. ^ Лейден, Джон (20 ноября 2008 г.). «Армия США запрещает USB-устройствам содержать червей» . Регистр . Проверено 14 декабря 2016 г.
  8. ^ «Червяк поворачивается» . Экономист . 4 декабря 2008 года . Проверено 14 декабря 2016 г.
  9. ^ Барнс, Джулиан Э. (28 ноября 2008 г.). «Компьютерные сети Пентагона подверглись атаке» . Лос-Анджелес Таймс . Проверено 14 декабря 2016 г.
  10. ^ Гостев, Александр (12 марта 2014 г.). «Agent.btz: источник вдохновения?» . Список безопасности . Проверено 19 мая 2020 г.
  11. ^ «ГРИЗЛИ СТЕПЬ – Злонамеренная российская кибердеятельность» (PDF) . СЕРТ США . Проверено 2 марта 2017 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9c58b8498a5c7010d26a91dbf70af49b__1718139000
URL1:https://arc.ask3.ru/arc/aa/9c/9b/9c58b8498a5c7010d26a91dbf70af49b.html
Заголовок, (Title) документа по адресу, URL1:
Agent.BTZ - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)