WikiLeaks рассказал о кибероружии ЦРУ

Но оно кажется немного устаревшим

WikiLeaks опубликовал сведения о программном комплексе Archimedes, автором которого называет ЦРУ. Эта программа предназначена для атак на компьютеры, расположенные внутри локальных сетей, используемых в офисах. Программа позволяет перенаправлять трафик компьютера-цели внутри сети через компьютер, зараженный этим вредоносным программным обеспечением. WikiLeaks утверждает, что с помощью этой техники ЦРУ проводит веб-бразуер компьютера-жертвы через сервер с уязвимостями, а поведение браузера при этом не отличается от обычного.

Archimedes имеет единственную функцию — добавление специального кода на веб-страницы сайтов, которые открываются по незащищенному протоколу HTTP, объясняет эксперт компании Digital Security (анализ безопасности компьютерных систем) Владислав Воронков. Цель – загружать указанную злоумышленном веб-страницу.

Схема атаки для перехвата трафика стандартная, но вот использование этого контроля — получение, модификация и возврат информации с незараженной машины — нет, рассказывает гендиректор компании Group-IB (расследование компьютерных преступлений) Илья Сачков. Против кого могла бы использоваться программа, из публикации WikiLeaks не следует, но, по мнению Сачкова, она была создана для дезинформации конкретных людей, чтобы они получили искаженную информацию. Сачков также отмечает, что доказательств того, что автор программы именно ЦРУ, нет. На WikiLeaks опубликованы лишь документы, а не исходный код, а любой документ можно подделать, указывает эксперт. Сачков уточняет, что документы содержат отсылки к уже опубликованным инструментам и проектам, которые согласуются с утечками Сноудена и Ассанжа.

Эти техники уже много лет использовались разными злоумышленниками (не спецслужбами, а просто киберпреступниками), рассказывает эксперт одной из компаний, занимающихся кибербезопасностью. По его словам, сейчас они широко не используются, поскольку есть эффективные средства защиты и их может обнаруживать сетевое оборудование. С ним соглашается Воронков, по словам которого многие межсетевые экраны и антивирусы с функцией сканирования сетевой активности смогут предотвратить подобные атаки или хотя бы уведомлять о них.

В ноябре 2014 г. производитель антивирусов ESET рассказывал о вирусе, умеющем добывать данные даже из автономных сетей: их изоляция от интернета вскрывалась с помощью многоступенчатой атаки. Злоумышленников интересовали политические организации – в частности, из Польши, Чехии и с Украины. Чтобы добраться до информации, хранящейся в изолированных от интернета сетях правительственных организаций, хакеры пользовались вредоносными приложениями для USB-накопителей, которые время от времени вставлялись в изолированные компьютеры.