Menu

Státní trojské koně

Státní trojské koně

Super viry tajných služeb jsou vyvíjeny za miliony dolarů a dokážou proniknout téměř do každého počítače, bez ohledu na to, jak kvalitně je chráněn.
   FABIAN VON KEUDELL 

100 000

počítačů bylo napadeno virem Stuxnet. Útočníci však měli jediný cíl: podzemní komplex na obohacování uranu v Natanzu v Íránu. Na základě toho se stal prvním veřejně známým „výstřelem“ v kybernetické válce. Ze zprávy deníku Washington Post vyplývá, že Stuxnet pochází ze spolupráce mezi americkými zpravodajskými službami, NSA a izraelskou vojenskou jednotkou označovanou jako „unit 8200“. Podle nejnovějších informací začaly přípravy na kybernetickou válku již v roce 2006, tedy za George W. Bushe, a akce měla krycí název „olympijské hry“.

500 000

eur, to je na černém trhu cena zranitelnosti, kterou vývojáři trojského koně Duqu využili k vytvoření snadno ovladatelných zombií z téměř libovolných PC. K úspěšnému provedení útoku stačilo jen to, aby se oběť dvojitým kliknutím pokusila otevřít soubor aplikace Word – ihned poté získal útočník úplný přístup ke kernelu operačního systému. O sofistikovanosti útočníků svědčí i to, že i programátorům Microsoftu trvalo několik týdnů, než se jim podařilo vytvořit ochranu před tímto útokem.
Podle bývalého zaměstnance NSA, se kterým se redaktor Chipu sešel na hackerském veletrhu Defcon, existuje v rámci americké zpravodajské služby samostatný tým, který je odpovědný za vyhledávání takovýchto „0-day mezer“ – aby je bylo možné později použít k cíleným útokům na zahraniční průmyslové systémy. Zpravodajské služby využívají i „outsourcing“. Podle zprávy časopisu Forbes získala bezpečnostní firma Vupen v prosinci loňského roku za prodej informací o softwarových zranitelnostech od Spojených států přibližně 250 000 dolarů.

80

Nejnovější „státní trojský kůň“ Flame používá pro komunikaci mezi programátory a infiltrovanými počítačovými systémy přibližné 80 doménových serverů. Všechny domény byly registrovány pomocí krycích identit z Německa a Rakouska. Podle odborníků z firmy Symantec je to jednoznačné vodítko: úsilí a náklady, které takovéto plány vyžadují, definitivně naznačují na vládní původ. Experti se také domnívají, že nástupce Stuxnetu je již vyvinut, pokud už není přímo „v provozu“. O něm se avšak pravděpodobně dozvíme až ve chvíli, kdy svůj účel splní.

500 000 000 dolarů

je částka, kterou Pentagon ročně vynakládá na počítačovou ochranu americké infrastruktury. Experti předpokládají, že část těchto prostředků byla použita i na vývoj Stuxnetu.

3 000 řádků kódu

obsahuje podle společnosti Kaspersky virus Flame. Ve srovnání s ním je například Stuxnet podstatně rozsáhlejší: obsahuje 15 000 řádků kódu. Pro správné fungování ale Flame obsahuje složitější knihovny, a i proto je přibližně 20krát větší než Stuxnet (20 MB a 1,5 MB).

150 států

vyvíjí v současné době bezpečnostní opatření proti útokům z internetu. Válka v kyberprostoru je už nyní počítačovými experty označována za pátou regulérně existující válečnou zónu (země, vzduch, moře a vesmír).


JAK SE MOHOU VIRY DOSTAT DO SYSTÉMU
Síťová karta
Na hackerském veletrhu (Hack.lu) ukázal bezpečnostní expert Guillaume Delugré z týmu .Sogeti ESEC*. jak lze na paměťový čip standardní síťově karty nainstalovat kompletní rootkit.
Periferní zařízeni
Odbornici ze společnosti Netragard předvedli, jak je možné do zabezpečené sítě infiltrovat trojského koně pomocí zmanipulované myši V konkrétní ukázce útočníci propašovali vir do PC pomoci mikrokontroléru v myši Logitech.
Počítačový čip
Výzkumnici z Cambridge University objevili zadní vrátka v čipech z Číny. pomoci nichž lze změnit funkce hardwaru.


JAK FUNGUJÍ TŘI NEJLEPŠÍ „STÁTNÍ" TROJSKÉ KONĚ
Mohou proniknout sítěmi, které nejsou připojeny k internetu, do velmi dobře zabezpečených počítačových systémů a mobilních telefonů osob. které s počítači pracují. Tyto superviry neodhalí dokonce ani nejlepší antivirová řešeni. Ukážeme vám, jak fungují technologie stojící za viry Stuxnet, Duqu a Fláme.

STUXNET (CÍL: NIČENÍ ÍRÁNSKÝCH „URANOVÝCH ODSTŘEDIVEK"
1  INFEKCE
Stuxnet se do firemní sítě dostane přes USB flash disk - pravděpodobně pomoci insidera.
2  MANIPULACE
Vir se do počítače dostane pomoci „0-day“ zranitelnosti a integruje se do systému.
3  PŘEKONÁNÍ OCHRANY
Po zmanipulování ochranných nástrojů se vir dostane pomoci USB disku i do druhé, chráněné části sitě.
4  ÚTOK V TOVÁRNÉ
Jakmile kód běží na routerech průmyslového závodu, virus přebírá kontrolu nad stroji.
5  OESTRUKCE
Virus přikazuje odstředivkám změnit rychlost jejich otáčeni až na úroveň, která zařízení zničí.

DUQU & FLÁME (CÍL: SHROMAŽĎOVÁNÍ INFORMACÍ PRO BUDOUCÍ ÚTOKY)
1  INFEKCE
Pomocí upravených dokumentů z Wordu pronikne Duqu do systému. kde získá práva administrátora. Vir Fláme se do počítače dostane prostřednictvím falešného „Windows Updatu“.
2  ZLODĚJ INFORMACÍ
Duqu a Fláme nainstalují key-logery. které shromažďují informace o systému a seznamu sdílených sítových disků. V obou případech slouží infikované systémy i jako proxy servery.
3  CÍLEM I MOBILNÍ DATA
Fláme také shromažďuje obsah z mobilních telefonů, které jsou vedle PC v dosahu Bluetooth zařízení. Pro tento účel využívá tento červ mezeru v Bluetooth protokolu, která stále ještě není přesně prozkoumána.
4  COMMAND & CONTROL
Pomoci serverů v Indii a Belgii získávají útočnici data zachycená virem Duqu. Pro odesílání řídicích příkazů Fláme využívá více než 80 různých doménových serverů.


KYBERNETICKE VÁLKY UZ PROBÍHAJÍ NĚKOLIK LET
Hlavní státní trojské koně, jako například Stuxnet, jsou známé teprve od roku 2010. Podle expertů ale Američané na „supervirech“ pracuji již od roku 2006.

Červen 2009
Na webu se objevila první verze Stuxnetu.
Březen 2010
Poprvé byl na internetu detekován malware Fláme.
Červen 2010
Objevily se první informace o Stuxnetu.   
Prosinec 2010   
Všechny mezery, které používal Stuxnet. byly uzavřeny.   
Říjen 2011   
Experti objevili malware Duqu.
Květen 2012   
Experti objevili malware Flame.
Srpen 2012
Vypršely falešné certifikáty, které využíval Duqu.

 





Komerční sdělení