Похищенное американское кибероружие: СМИ узнали откуда "растут ноги" у вируса Petya

Дважды за последние несколько месяцев кибероружие Агентства нацбезопасности США, похищенное из его арсеналов, было использовано против двух партнеров Америки - Великобритании и Украины

АНБ молчит и скрывает свою роль в разработке оружия, передает Depo.ua со ссылкой на New York Times.

Чиновники в Белом доме отвергли множество вопросов и говорят, что стоит сосредоточить внимание на тех, кто применил оружие, а не на производителе.

Возрастает обеспокоенность, что разведывательные агентства США разработали кибероружие и теперь не могут гарантировать, что оно не попадет в руки врагов.

К примеру, член Палаты представителей США от Калифорнии демократ Тед Лю, который работает в Комитете по юридическим и иностранным делам, призвал АНБ оказать помощь в остановке атаки и закрыть уязвимостть, на которой кибероружие базируется.

В среду вечером пресс-секретарь Совета национальной безопасности США Майкл Энтон в Белом доме отметил, что американское правительство придерживается четкого межведомственного процесса на высоком уровне для принятия решений о раскрытии сведений об уязвимости в программном обеспечении, "в отличие от всех остальных стран мира".

По словам Энтона, администрация "ответственно подходит к балансу между интересами национальной безопасности, общественной защищенностью и безопасностью". Однако при этом отказался комментировать происхождение любого кода включительно с последним распространенным вирусом Petya.

Более того, американское правительство обвинило других. Две недели назад Департамент внутренней безопасности США объявил, что обладает доказательствами причастности КНДР к кибератакам, которые произошли в мае при помощи вируса WannaCry, котороый вывел из строя системы в больницах, на железной дороге и на заводах. А за атаками против Украины с помощью вируса Petya во вторник, которые затем распространились по всему миру, скорее всего, стоит Россия, хотя ее причастность формально не была доказана.

В обоих случаях преступники применили инструменты, которые используют уязвимые места программного обеспечения Microsoft. И эти инструменты были украдены у АНБ. Группа, которая называет себя "Shadow Brokers" обнародовала их в апреле. Группа сначала выставила на продажу кибероружие АНБ, а недавно начала предлагать за его использование за месячную подписку.

Кто такие Shadow Brokers - до сих пор загадка. Однако бывшие офицеры разведки говорят, что нет никаких сомнений, откуда появилось кибероружие в руках группы. Его разработало подразделение американской спецслужбы, которое до недавнего времени называлось "Подразделением специальных операций получения доступа".

Правительство до сих пор молчит о причастности, однако частные компании - нет. Президент Microsoft Брэд Смит сказал недавно, что именно АНБ стало создателем "уязвимых" мест, которые теперь посеяли хаос. При этом он призвал спецслужбу "задуматься о вреде для гражданских лиц от накопления этих уязвимых мест".

Чиновники боятся, что потенциальный вред от американского кибероружия, которое теперь продают хакеры Shadow Brokers, может увеличиться, когда ее станут использовать для уничтожения важной инфраструктуры на территории США или их союзников.

NYT пишет, что использование части американского кибероружия при преступлениях - не новое явление. Элементы компьютерного вируса Stuxnet, который вывел из строя иранские центрифуги, недавно были обнаружены в нескольких кибератаках. За последние несколько месяцев хакеры использовали коды, разработанные АНБ, для похищения финансовых данных американских компаний, которые затем использовались для кражи цифровых денег.

А во вторник в Украине, за день до Дня Конституции, хакеры использовали код, разработанный АНБ, для того, чтобы заблокировать системы в больницах, супермаркетах и даже системах радиационного мониторинга в Чернобыле. Оболочка, которая требовала у пользователей выкуп за зашифрованные файлы, являлась лишь дымовой завесой, за которой была скрыта более агрессивная цель уничтожить компьютеры жертв полностью. Если в WannaCry был встроен предохранитель, который затем обнаружили и использовали для нейтрализации вируса, в Petya, примененном против Украины, не было такого механизма. Более того, злоумышленники позаботились, чтобы обновления, которые должны были бы защитить компьютеры от вируса, не сработали.

Впрочем, эксперты считают, что несмотря на то, что кибероружие США попало в плохие руки и теперь используется против американских интересов, вряд ли АНБ прекратит разработку уязвимости в программном обеспечении для создания новых инструментов.

Напомним, 27 июня очередная компьютерная атака парализовала работу правительственных, деловых и других структур Украины. В общем под атаку вируса, который требовал деньги за якобы расшифровку файлов на пораженных компьютерах, попали 64 страны, полиция получила 1500 заявлений. Впоследствии выяснилось, что вирус оказался не шифровальщиком, а "убийцей" данных.

29 июня после обеда началась вторая волна хакерской атаки, прежде всего, на государственные и корпоративные сети.

В частности, тогда же в Кабмине подтвердили, что Petya.A повторно заблокировал их компьютеры. Впоследствии сайт правительства возобновил работу.

Три четверти глобальной кибератаки вируса-шифровальщика Petya пришлось на Украину.

Больше новостей о событиях в Украине и мире на Depo.ua

Все новости на одном канале в Google News

Следите за новостями в Телеграм

Подписывайтесь на нашу страницу Facebook

deneme