2008 кибератаки на США была злонамеренная атака осуществляется иностранными субъектами на Министерство обороны США. Описанная в то время как «худшая брешь в военных компьютерах США в истории», защита от этой атаки получила название «Операция Buckshot Yankee». Это привело к созданию Киберкомандования США . [1] [2] [3]
История
Она началась , когда флэш - накопитель USB заражена внешней разведки был оставлен на стоянке Министерства обороны объекта [ править ] на базе на Ближнем Востоке. В нем вредоносный код и был введен в порт USB от портативного компьютера , который был присоединен к Центральному командованию США . Оттуда он незамеченным распространился на другие системы, как засекреченные, так и несекретные. [1] [2]
Операция Buckshot Yankee
Пентагон потратил почти 14 месяцев на очистку червя под названием agent.btz от военных сетей. Agent.btz, вариант червя SillyFDC [4], обладает способностью «сканировать компьютеры на предмет данных, открывать бэкдоры и отправлять через эти бэкдоры на удаленный сервер управления и контроля». [5] Предполагалось, что за этим стояли российские хакеры , потому что они использовали тот же код, что и при предыдущих атаках. Чтобы попытаться остановить распространение червя, Пентагон запретил USB-накопители и отключил функцию автозапуска Windows. [5]
Рекомендации
- ^ a b «Министерство обороны подтверждает критическую кибератаку» . Eweek . 25 августа 2010 . Проверено 25 августа 2010 .
Высокопоставленный чиновник Пентагона раскрыл подробности ранее засекреченной атаки вредоносного ПО, которую он объявил «самой серьезной атакой на военные компьютеры США». В статье для журнала Foreign Affairs заместитель министра обороны Уильям Линн III пишет, что в 2008 году флеш-накопитель, предположительно зараженный иностранной разведкой, загрузил вредоносный код в сеть, управляемую Центральным командованием вооруженных сил. ...
- ^ а б Уильям Дж. Линн III . «Защита нового домена» . Иностранные дела . Проверено 25 августа 2010 .
В 2008 году министерство обороны США подверглось серьезной опасности в отношении секретных военных компьютерных сетей. Это началось, когда зараженная флешка была вставлена в американский военный ноутбук на базе на Ближнем Востоке. Вредоносный компьютерный код флешки, размещенный на ней иностранной разведкой, загрузился в сеть, управляемую Центральным командованием США. Этот код незаметно распространился как на засекреченные, так и на несекретные системы, создав цифровой плацдарм, с которого данные могли передаваться на серверы под иностранным контролем. Это был худший страх сетевого администратора: программа-мошенник, работающая незаметно, готовая передать оперативные планы в руки неизвестного противника.
- ^ Ноултон, Брайан (25 августа 2010 г.). «Подтверждена военная компьютерная атака» . Нью-Йорк Таймс . Проверено 26 августа 2010 .
- ^ Шахтман, Ной (19 ноября 2008 г.). «Под атакой червя, военные запрещают диски, USB-накопители» . Проводной .
- ^ а б Шахтман, Ной. «Инсайдеры сомневаются, что взлом Пентагона в 2008 году был атакой иностранного шпиона (обновлено)» . Проверено 4 октября 2016 .
дальнейшее чтение
- Накашима, Эллен; Джули Тейт (8 декабря 2011 г.), «Кибер-злоумышленник вызывает массовые ответные меры на федеральном уровне - и дебаты по поводу борьбы с угрозами» , The Washington Post , Washингтонпост.com , извлечено 9 декабря 2011 г.
Эта статья, которая содержит ранее нераскрытую информацию о масштабах Инфекция, характер реакции и вызванные ею бурные политические дебаты основаны на интервью с двумя десятками нынешних и бывших официальных лиц США и других лиц, знающих об операции.