Cyber wojna USA i Izraela : wirus Stuxnet i "Flame"
Wirus "stworzony przez USA i Izrael w ramach intensyfikacji cyber wojnY"
"Flame" wirus komputerowy, który został odkryty w tym miesiącu wśród serii ataków na przemysł naftowy Iranu, został stworzony przez USA i Izrael w ramach kampanii intensyfikacji cyber-wojny, według raportu Kaspersky Lab pokazują, że infekcje przez program, były rozłożone na Bliskim Wschodzie z 189 ataków w Iranie, 98 incydentów na Zachodnim Brzegu, 32 w Sudanie i 30 w Syrii
http://mytechnologyworld9.blogspot.in/2012/06/flame-virus-created-by-us-and-israel-as.html
Ostatnie podobieństwa odkryto między kodowania Płomień, kawałek malware przebraniu aktualizacji oprogramowania firmy Microsoft i Stuxnet wirusem, wcześniej uruchomiony infrastruktury nuklearnej Iranu.
"Chodzi o przygotowanie pola bitwy do innego rodzaju tajnej akcji" powiedział jeden były wysokiej rangi urzędnik US The Washington Post. "Kolekcja Cyber przed irańskiego programu jest sposób dalszej drogi niż ta."
CIA, NSA i Biuro Dyrektora Wywiadu Narodowego, a także w Ambasadzie Izraela w Waszyngtonie, nie skomentował gazety raportu.
Wcześniej w tym miesiącu odnotowano, że osoby odpowiedzialne za Płomieniem i Stuxnet ataków cybernetycznych współpracowały przynajmniej raz "we wczesnych stadiach ich rozwoju, zgodnie z rosyjską firmą Kaspersky Lab.
Nowe odkrycia pokazują, że zespoły podzieliły kodu źródłowego co najmniej jednego modułu przed 2010. "Co odkryliśmy, jest bardzo mocne dowody, że Stuxnet / Duqu i Płomień cyber-broni są połączone," powiedział Alexander Gostev, Główny Specjalista Bezpieczeństwa w Kaspersky Lab.
Nowe połączenie dotyczy specjalnego modułu zwanego 'Resource 207 ", który został znaleziony w najwcześniejszym znanym wersji Stuxnet, stworzonej w 2009 roku, ale później został usunięty z wersji 2010. "Zasób 207" ma wiele wspólnego z kodem stosowanych w Płomienia.
Podobieństwa zawierają nazwy przedmiotów wzajemnie wykluczających się, algorytm używany do deszyfrowania łańcuchów i podobne podejście do nazewnictwa plików. Ponadto podstawową funkcją "zasób 207" było rozpowszechniać Stuxnet infekcji z komputera do drugiego za pośrednictwem przenośnych dysków USB. Kod, który jest odpowiedzialny za dystrybucję złośliwego oprogramowania przy użyciu dysków USB jest całkowicie identyczna do tej stosowanej w Płomienia.
Jednak pomimo nowo odkrytych faktów, pan Gostev jest przekonany, że Płomień i Stuxnet pochodzą z zupełnie różnych platform, wykorzystywanych do opracowania wielu cyber-broni.
Niedawno New York Times badanie sugeruje, że prezydent Obama, we współpracy z Izraelczykami, konsekwentnie zamawiać wyrafinowanych ataków cybernetycznych na systemy komputerowe, które zarządzają główne nuklearnych Iranu obiektów wzbogacania. Program rozpoczął się publiczny w lecie 2010 roku z powodu błędu programowania, a wkrótce stał się znany jako Stuxnet.
Niedawne odkrycie Kaspersky Lab związku pomiędzy Stuxnet i płomieniem otwiera drogę do zarzutów, że po raz kolejny, USA i Izrael stoją za atakiem cybernetycznym na Iran. Rząd izraelski zdystansowali się od takich oskarżeń mimo wywiadu, w którym minister pojawił kopii ataków. Szef ONZ-owska telekomunikacyjnej dr Hamadoun Toure oznaczone New York Times jako 'dochodzenie spekulacji ", podczas gdy obala żadnej odpowiedzialności USA za Płomieniem.
- Zaloguj się, by odpowiadać
14 komentarzy
1. Flame (Płomień) to wrogie
Flame (Płomień) to wrogie oprogramowanie, dzięki któremu USA i Izrael zebrały informacje wywiadowcze. Przygotowno go w ramach przygotowywania akcji sabotażu w cyberprzestrzeni, zmierzającej do zahamowania budowy broni atomowej przez Iran - podał Washington Post.
Wirus typu malware potajemnie rozpracowywał i monitorował irańskie sieci komputerowe, dostarczając na bieżąco informacje potrzebne do przygotowania dywersyjnej operacji. Uczestniczące w niej CIA, Agencja Bezpieczeństwa Narodowego w Pentagonie i armia izraelska posługiwały się różnego rodzaju destruktywnymi programami, jak opisany wcześniej przez media wirus Stuxnet.
Celem rozpoczętej kampanii jest spowodowanie awarii sprzętu używanego przez Iran w procesie wzbogacania uranu. Jest to pierwsza zakrojona na dłuższą metę akcja sabotażu komputerowego przeciw nieprzyjacielowi USA.
Zastrzegające sobie anonimowość źródło rządowe, na które powołuje się Washington Post, określa kampanię jako przygotowanie pola walki pod innego rodzaju tajną operację.
Informacje o wirusie Flame pojawiły się po raz pierwszy w ubiegłym miesiącu, po tym gdy Iran wykrył serię ataków komputerowych na zakłady jego przemysłu naftowego. USA i Izrael początkowo nie przyznawały się, że współpracują przy wirusie, ale potem informacje o tym potwierdzono.
Eksperci określają Flame jako jeden z najbardziej wyrafinowanych rodzajów malware odkrytych do tej pory. Jak wyjaśniają, jego zadaniem jest replikowanie się w nawet w znacznym stopniu zabezpieczonych sieciach komputerowych, a następnie kontrolowanie codziennych funkcji komputera i wysyłanie jego tajemnic do twórcy malware.
http://news.money.pl/artykul/usa;i;izrael;wspolpracuja;w;akcji;sabotazu;...
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
2. 24 czerwca 2012 r.
Głęboko wewnątrz bloków konfiguracyjnych Stuxneta, szkodliwego
programu, który atakował cały szereg starannie dobranych irańskich
organizacji, ukryta jest pewna zmienna. Przechowuje ona kod, który
odczytany jako data wskazuje na 24 czerwca 2012 r.- zauważają eksperci z
Kaspersky Lab.
Okazuje się, że jest to data zatrzymania pracy procedur rozmnażania
się Stuxneta i infekowania przez niego napędów przenośnych. Eksperci z
Kaspersky Lab idą o krok dalej i analizują powiązania tej daty z inną
cyberbronią - robakiem Duqu.
Specyficzna zmienna, która przechowuje informację o dacie śmierci Stuxneta, pokazana jest na poniższym obrazku (czerwona ramka) 00 c0 45 4c 9c 51 cd 01 w standardowym formacie 64-bitowych znaczników czasowych Windows oznacza dzień 24 czerwca 2012 r.
Obecnie znane są trzy warianty Stuxneta - publikowane w różnych
terminach. Pierwszy znany wariant wypuszczono na wolność 23 czerwca
2009 r. o godzinie 5:40 czasu polskiego. Kolejne wersje pojawiły się 28
czerwca i 7 lipca. 24 czerwca 2012 r., czyli po trzech latach od
pierwszego pojawienia się, Stuxnet zakończył swoją cyberprzestępczą
działalność - zauważają eksperci z Kaspersky Lab.
Ciekawy jest fakt, że data 24 czerwca ma także związek z inną
cyberbronią - robakiem Duqu, zwanym spadkobiercą Stuxneta. W trakcie
szczegółowej analizy wszystkich trzech znanych sterowników Duqu eksperci
z Kaspersky Lab zauważyli, że kod jednego z nich, wykrytego 3 listopada
2011 r., zawiera ciąg 0xAE240682 (czerwona ramka na poniższym
obrazku). Człon 0xAE pojawia się bardzo często w kodzie Duqu oraz
Stuxneta. Jego znaczenie wciąż pozostaje tajemnicą, ale wygląda na to,
że jest to ulubiony fragment kodu twórców Duqu i Stuxneta. Pozostała
część wartości 0xAE240682 może zostać odczytana jako 24.06.82 i jeżeli
potraktujemy ją w kategorii daty, będzie to dokładnie 30 lat przed
zaplanowaną śmiercią Stuxneta.
Data 24 czerwca 1982 r. jest interesująca sama w sobie - jest
powiązana z incydentem lotu British Airways 9, znanym również jako Speedbird 9 lub Incydent w Dżakarcie.
Tego właśnie dnia, City of Edinburgh - samolot Boeing 747-236B -
wleciał w chmurę pyłu wyrzuconego przez wybuch wulkanu Galunggung i w
tym momencie wszystkie cztery silniki maszyny odmówiły posłuszeństwa.
Przyczyny awarii nie były jasne dla załogi, ani też dla kontroli
naziemnej. W czasie szybowania samolot opuścił chmurę pyłu
wulkanicznego, po czym załodze udało się przywrócić pracę silników i
wylądować.
- Niestety, nikt poza cyberprzestępcami
zaangażowanymi w projekt Stuxnet / Duqu nie może z całą pewnością
odpowiedzieć na pytanie, dlaczego Stuxnet zaprzestał rozprzestrzeniania
dokładnie 30 lat po tym incydencie, ani dlaczego właśnie ta data jest
zakodowana w jednej z procedur Duqu. Nie wygląda to jednak na przypadek - komentuje Costin Raiu, ekspert z Kaspersky Lab.
http://tech.money.pl/tajemnicza-data-w-kodzie-szkodliwego-programu-co-oz...
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
3. Massive Cyber Attack in USA,
Massive Cyber Attack in USA, Europe and Latin America Siphons $2.5 Billion From Banks
A report from cyber security firm McAfee indicates that a large scale, widespread attack is taking place on the financial system with some 60 banks affected so far. According to the report, a virus installed on banks' computers has allowed approximately $2.5 billion to be stolen from large corporate accounts. The theft is ongoing as international law enforcement agencies are working to identify the hackers.
Could this latest cyber attack be used by governments to blame the financial crisis on hackers? Moreover, will global governance use this latest threat as a pretext to lock down the internet?
Via: http://www.TheDailySheeple.com/
Hat tip: http://sgtreport.com ; http://www.silverdoctors.com
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
4. Google przyrzeka Mossadowi
Google przyrzeka Mossadowi zapewnienie pełnych usług
oryg Google Vows Full Service to Israeli Mossad
Google CEO with Israel’s Netanyahu
"Inwestycja w Izraelu była jedną z najlepszych decyzji, jakie kiedykolwiek powstały w Google," Eric Schmidt powiedział podczas spotkania z Netanjahu.
Zachodnie doniesienia mediów także wcześniej ujawniły, że Google czyni stałe usługi specjalne dla kilku szpiegowskich agencji, w tym CIA.
Szef Google Eric Schmidt powiedział w grudniu, że był zaskoczony, gdy zobaczył irańskie talenty w cyber-wojny.
"Irańczycy są niezwykle utalentowany (w cyber-wojny) z jakiegoś powodu nie w pełni to rozumiem", powiedział CNN.
Schmidt mówił o infiltracji Iranu duńskiej cyberprzestrzeni, za pomocą metod, które są nadal niejasne do Google.
Schmidt poruszył także możliwość, że Iran włamał się do systemu sterowania bezzałogowych samolotów bezzałogowych USA który był niedawno schwytany.
US bezzałogowy samolot wszedł do Iranu przez granicę Afganistanu, Iran zdobył go z minimalnym uszkodzeniem.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
5. W listopadzie 2011
W listopadzie 2011 amerykańska FBI przeprowadziła operację przeciwko przestępczej grupie, która przejęła kontrolę nad komputerami na całym świecie i wykorzystywała je do rozmaitych oszustw. W ramach skoordynowanej, międzynarodowej akcji władze Estonii zatrzymały sześć osób podejrzanych o zarządzanie ogromnym botnetem. Przestępcy infekowali komputery trojanem, umożliwiało im to manipulację wynikami wyszukiwarek internetowych, kierowanie internautów na podrobione strony, do złudzenia przypominające portale znanych firm oferujące internetowe zakupy, instalowanie kolejnego złośliwego oprogramowania itp.
Ustalono wtedy, że DNS Changer miał zaszyte adresy internetowe serwerów należących do estońskiego operatora Esthost, filii firmy Rove Digital. Po zatrzymaniach uruchomiono bezpieczną sieć, dwa serwery, które miały przejąć ruch z maszyn przestępców. Zwykłe wyłączenie operowanych przez Rove Digital serwerów DNS skutkowałoby bowiem odcięciem od internetu wszystkich zarażonych urządzeń.
Według FBI, tylko w Stanach Zjednoczonych przestępcy kontrolowali ponad pół miliona komputerów. Zainfekowane zostały zarówno komputery prywatne, jak i firmowe oraz w urzędach, nawet w amerykańskiej agencji kosmicznej NASA. Obecnie szacuje się, że liczba zarażonych komputerów w USA wynosi około 66 tys. a na świecie - 277 tys. Liczba zainfekowanych komputerów w Polsce to około 4,9 tys. sztuk.
Tym, którzy podejrzewają, że ich komputery mogą być zainfekowane, FBI radzi skorzystać z pomocy specjalistów. Udostępniono też w internecie stronę, na której każdy może szybko sprawdzić ustawienia DNS w swoim komputerze (http://www.dcwg.org). Informację o zagrożeniach wyświetla amerykańskim użytkownikom także między innymi Google, Facebook i firmy, zajmujące się dostarczaniem usług dostępu do internetu.
http://manager.money.pl/news/artykul/ponad;270;tys;osob;moze;stracic;dos...
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
6. Kaspersky Lab: cyberwojna to
Kaspersky Lab: cyberwojna to już nie scenariusz filmu tylko rzeczywistość
W
opublikowanej w czwartek liście 15 najbardziej znaczących wirusów w
historii firma Kaspersky Lab wymienia m.in. wirusy atakujące irańskie
instalacje nuklearne.»
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
7. Pan Prezydent Obama
http://www.worldnewstribune.com/2012/07/08/no-surprises-obama-said-to-or...
wydal rozporzadzenie wzmozenia obserwacji dzialalnosci Izraela.
8. Syria ma takie znaczenie dla Rosji
http://blogs.telegraph.co.uk/news/concoughlin/100170211/syria-is-to-russ...
jak Izrael dla U.S.A.
9. Gauss atakuje. Podobny do Stuxnetu, Flame'a i Duqu
e'a i Duqu
Nowy wirus śledzący transakcje finansowe, e-maile i
aktywność w mediach społecznościowych pojawił się w Izraelu, Libanie i
Palestynie - twierdzi firma komputerowa Kaspersky Lab. Gauss ma podobne
funkcje, jak wykorzystywany prawdopodobnie przez USA i Izrael "robak"
Stuxnet, który zaatakował kilka miesięcy temu serwery irańskiego
programu atomowego.
Gauss teoretycznie może być też zdolny do
włamywania się do baz danych najważniejszych obiektów wojskowych i
administracyjnych. Kradnie hasła bankowe, loginy i pocztę elektroniczną.
Filozof i matematyk stali się złodziejami
Kaspersky
Lab prześledziło jego migrację w ostatnich tygodniach i stwierdziło
ataki na komputery w Izraelu oraz w państwach sąsiednich.
Firma z
siedzibą w Moskwie nie chce spekulować, kto stoi za wirusem, ale
stwierdziła jego "podobieństwo" do Stuxnetu oraz Flame i Duqu - innych
wirusów i "robaków internetowych" używanych prawdopodobnie przez CIA i
Mossad do infiltracji reżimu w Teheranie. - Jesteśmy prawie pewni, że
pochodzi z tej samej "fabryki", co tamte twory - stwierdzili
przedstawiciele firmy.
Kaspersky nadało wirusowi nazwę Gauss,
ponieważ tak się nazywa jego najważniejszy moduł odpowiedzialny za
aktywowanie jego ustawień pozwalających na kradzież danych
http://www.tvn24.pl/wiadomosci-ze-swiata,2/gauss-atakuje-podobny-do-stux...
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
10. Rosja idzie na wojnę
Rosja idzie na wojnę informacyjną
Służba wywiadu zagranicznego Federacji Rosyjskiej
ogłosiła trzy zamknięte przetargi na zbudowanie całościowego systemu
manipulowania świadomością masową za pośrednictwem sieci
społecznościowych — poinformowała gazeta Kommiersant.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
11. Od atomowego do
Od atomowego do komputerowego: eksperci przepowiadają wyścig cyberzbrojeń
W połowie października Agencja Zaawansowanych Obronnych Projektów
Badawczych USA (DARPA) odbędzie spotkanie z kompaniami, które opracowują
środki do prowadzenia cyberwojny. Mowa o wirtualnej, ale jednak
szalenie niebezpiecznej broni masowego rażenia. →
Dmitrij Miedwiediew spotkał się z Markiem Zuckerbergiem
Dmitrij Miedwiediew w poniedziałek spotkał się z twórcą Facebook Markiem Zuckerbergiem. Premier →
Polityka Ochrony Cyberprzestrzeni: każdy urząd dostanie cyfrowego szeryfa
Ministerstwo Administracji i Cyfryzacji i ABW przygotowały Politykę Ochrony Cyberprzestrzeni.»
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
12. Waszyngton
potwierdza atak chińskich hakerów na komputery Białego Domu.
Źródła White House częściowo potwierdzają alarmujący raport, że komputery rządu USA - podobno w tym systemy wykorzystywane przez wojsko do wydawania rozkazów dotyczących broni nuklearnej - zostały naruszone przez chińskich hakerów.
"W ciągu ostatnich 24 miesięcy, celem agresji chińskich hakerów były amerykańskie korporacje, ich własności intelektualne, nasze agencje i oddziały rządowe dla
uzyskania krytycznych informacji z zakresu bezpieczeństwa narodowego..." -
Więcej:
http://www.foxnews.com/tech/2012/10/01/washington-confirms-chinese-hack-...
basket
13. Michał Boni: Polska będzie
Michał Boni: Polska będzie bronić wolności w internecie
Boni zaznaczył, że Polska będzie starała się zbudować większość w
ITU, aby zagrożenia dla swobody działania w internecie nie zostały
przegłosowane na konferencji w Dubaju.
Część państw chce ograniczania swobód w sieci.
ITU, do którego należy Polska (obok ok. 190 innych państw) pracuje
nad zmianami w umowie międzynarodowej, która określa zasady świadczenia
usług telekomunikacyjnych na świecie, m.in. współpracy między
operatorami czy komunikacji alarmowej na statkach.
Umowę zawarto w 1988 r., obecnie wiele zapisów jest nieaktualnych.
Nowy dokument ma być zatwierdzony właśnie na światowej konferencji ITU
(World Conference of International Telecommunication) w grudniu w
Dubaju.
Minister na konferencji prasowej podkreślił, że Polska w Dubaju
będzie kładła nacisk na obronę demokratycznych wartości w internecie. -
Nie popieramy wprowadzenia zapisów umożliwiających niektórym państwom
ograniczanie swobód, praw podstawowych i wolności. Jesteśmy otwarci na
dyskusję o zarządzaniu przez ITU nazwami domen, przydzielaniu numerów
adresów IP, ale w bardzo przejrzysty sposób - powiedział.
Niektóre kraje chcą, aby ITU otrzymał możliwości zarządzania
internetem - teraz nie wchodzi to w zakres jego kompetencji. Chodzi
m.in. o przydzielanie numerów i adresów IP, zarządzenie nazwami domen,
bezpieczeństwem cyberprzestrzeni, ochroną przed spamem, ochroną dzieci w
internecie czy ruchem VoIP (telefonia internetowa).
ITU nie ma intencji, żeby ograniczać swobodę funkcjonowania
internetu. Ale są różne kraje, które mogą takie zapisy proponować.
Kalkulacje pokazywały jakiś czas temu, że około 90 (państw członkowskich
ITU) to mniej więcej ten obóz, co do którego bylibyśmy pewni, który
(chce) chronić swobód internetowych w nowych zapisach. Ale inne mogą się
wahać; 100 krajów z wahaniami, pytaniami, które mogą mieć odrębne
zdanie. Batalia trwa - powiedział Boni.
Dodał, że być może poruszy tę kwestię podczas jego listopadowej wizyty w Chinach, jeszcze przed konferencją w Dubaju.
Przypomniał, że Polska na początku sierpnia zaproponowała otwarte
konsultacje tego dokumentu, żeby nie było takich wątpliwości, jakie
pojawiały się w przypadku ACTA. Dodał, że tydzień później również
Międzynarodowy Związek Telekomunikacyjny rozpoczął konsultacje i
udostępnił dokument w sześciu językach.
W sierpniu na konferencji Boni informował, że polskie stanowisko
podzielają państwa Unii Europejskiej i Komisja Europejska. Przedstawił
też scenariusze na wypadek, gdyby ITU otrzymał kompetencje dotyczące
internetu. Polska będzie mogła wtedy albo nie przyjąć w całości tych
regulacji, albo złożyć zastrzeżenia w określonych punktach, przyjmując
cały dokument. Zastrzeżenia oznaczają, że tych punktów nie będziemy
przestrzegali.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
14. Potężne cyberataki na Iran
Potężne cyberataki na Iran zakłóciły funkcjonowanie internetu
Cyberataki
skierowane przeciwko irańskiej infrastrukturze i przedsiębiorstwom
telekomunikacyjnym zakłóciły funkcjonowanie internetu na terenie całego
państwa - poinformował cytowany w środę przez media przedstawiciel
władz.»
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl