Полная версия Тех. поддержка Горячее Лучшее Новое Сообщества
Войти
Ностальгия Тесты Солянка Авто Демотиваторы Фото Открытки Анекдоты Видео Гифки Девушки Антифишки Кино Футбол Истории Солянка для майдана Ад'ок Еда Кубики Военное Книги Спорт Наука Игры Путешествия Лица проекта Юмор Селфи для фишек Факты FAQ Животные Закрыли доступ? Предложения проекту Фишкины серверы CS:GO

Кибероружие к руках неоконов погрузит в хаос Европу и США (2 фото)

Xerox
22 июня 2017 18:28
Кибернетический «кошмар» испытывают на Украине, чтобы применить его в любой непослушной стране мира, включая Америку

В Европе сейчас создан и функционирует комплексный полигон величиной в целую страну по отработке различных экспериментов и технологий – биологических, генетических, фармакологических, социальных, технологических, политических, ядерных и компьютерных. Эта страна – Украина. Прежде чем применить какую-либо технологию в Европе или США, проводятся тщательные неоднократные эксперименты на населении, социальной структуре, экономике, энергетике и системах безопасности Украины. Население все это терпит, мало того, пропагандистская система СМИ и соцсетей использует самые передовые информационные технологии для того, чтобы уверить население в том, что буквально любое негативное явление в стране инициировано Россией и лично ее президентом Владимиром Путиным. И на Украине это работает.

По сообщениям американских СМИ, в последнее время забили тревогу на грани истерики энергетические компании США. Причиной этого послужило новое кибернетическое оружие под название «Nightmare» (Кошмар), которое способно вызвать блэкаут и погрузить в хаос всю страну. Издание The Daily Beast проанализировало угрозы энергетической безопасности США и пришло к выводу, что новые компьютерные вирусные программы, прежде чем появиться в США и Европе, были испытаны на энергетических предприятиях Украины.

Первый эксперимент по захвату контроля над украинской системой энергопроизводства, распределения и снабжения была произведена в декабре 2015 года путем хакерской атаки. В этой атаке злоумышленники использовали обычные инструменты и методы взлома для захвата компьютеров Windows и удаленного управления ими в служебной комнате управления энергосетями. Хакеры просто управляли курсором мыши на экранах мониторов и получали контроль над локальными подстанциями. В результате сбоя в системе распределения без электроэнергии осталось 225 000 человек. Украинские службы безопасности ожидаемо обвинили в этой атаке Россию и так называемых «русских хакеров».

Но, несмотря на успех, с точки зрения военной кибероперации, эта атака отличалась критической слабостью: она не масштабировалась, а осталась локальной. Во время ее проведения для взлома компьютеров использовалось ручное усилие оператора, сидящего на клавиатуре, что говорило об ограниченном наборе инструментов взлома и его примитивной технологии. Код, который использовали хакеры в Киеве, включал заменяемые модули для четырех протоколов SCADA, распространенных в Европе. Когда соответствующий модуль активирован, он запускается под именем законного программного обеспечения для управления процессом Windows на удаленной подстанции и полностью заменяет его. С этого момента управление системой переходит под удаленный контроль.

Это не характерно для серьезной кибероперации, проводимой спецслужбами серьезного государства, а похоже скорее или на тренировку, или на атаку небольшой хакерской группы, преследующую локальные цели.

Код, примененный в декабре 2015 года в Киеве, был нацелен на критическую уязвимость технологии SCADA, для контроля и сбора данных. Сеть SCADA – это, по сути, электронная нервная система, которая позволяет операторам дистанционно контролировать все насосы, двигатели, реле и клапаны, включенные в общую инфраструктуру. Данная технология появилась в электроэнергетике еще в 40-х годах ХХ века в результате растущей сложности управления распределения электроэнергии, требующей постоянного мониторинга и настройки оборудования на тысячах подстанций, разбросанных по множеству регионов. Вместо того чтобы содержать на каждом участке штат техников, предприятия начали подключать оборудование подстанции к счетчикам и ручкам в централизованных центрах управления. Сначала сети управления были проводными, затем радиоуправляемыми, сейчас происходит цифровое управление через последовательные порты и цифровые сети компьютером, заменяющим счетчики и регуляторы.

Основные протоколы SCADA не разрабатывались для обеспечения безопасности. Включения и выключения реле происходили без проверки подлинности управляющих команд. Перехватив через протоколы SCADA возможность отдачи команд, можно было легко получить контроль над всей системой. Со временем SCADA стал рассматриваться в качестве потенциально критической уязвимости в Европе и США, и в ХХ веке стали применяться более строгие стандарты безопасности. Появился специальный ключ, называемый Sachs NERC, для обеспечения быстрого восстановления независимо от причины сбоя

Вторая, гораздо более серьезная, кибератака была произведена тоже в Киеве 17 декабря 2016 года. На этот раз взрывы на подстанциях трансформаторов и катушек вызвало специальное вредоносное программное обеспечение, которое было внедрено в главный компьютер диспетчерского зала. Весь запад Киева погрузился во тьму. Техники очень быстро в течение часа восстановили контроль при полном отсутствии сопротивления, что дало основание специалистам по безопасности утверждать, что кто-то использует Украину в качестве площадки для экспериментов и более серьезной атаки. Анализ вредоносного ПО занял более полугода и привел к ошеломляющим заключениям.

Новый компьютерный код исследовался и был выявлен двумя компаниями по безопасности – Dragos в Мэриленде, США, и ESET в Словакии, и получил название CrashOverrride и Industroyer соответственно. CrashOverrride оказался страшнейшим кибернетическим оружием, которое работает при минимальном участии человека. Новая программа соответствовала уровню знаменитого вируса Stuxnet, который был применен в 2010 году против ядерной программы Ирана, во многом превосходила его и фактически являлась его глубокой модернизацией. Отличие CrashOverrride от Stuxnet состояло в том, что новая программа была нацелена исключительно на гражданские системы жизнеобеспечения в масштабах целых государств. И ESET, и Dragos утверждают, что он был построен с нуля, не оставляет никаких обычных следов и «отпечатков пальцев», которые могли бы позволить аналитикам идентифицировать его, узнать происхождение и даже устанавливать связь между взломанными им объектами.



Александр Никишин

Источник: kolokolrussia.ru
Понравился пост? Поддержи Фишки, нажми:
472
11
15
15
А что вы думаете об этом?
Показать 11 комментариев
Самые фишки на Фишках