2024. 07. 27. szombat
Liliána, Olga
: 392 Ft   : 361 Ft Benzin: 625 Ft/l   Dízel: 687 Ft/l   Írjon nekünk HADITECHNIKA

A tíz legdurvább kiberfegyver

Art of WAR  |  2014. 03. 26., 10:33

Ma már nem magányos kémek, vagy kis hackercsoportok jelentik a legnagyobb fenyegetést Magyarország féltve őrzött titkaira, sokkal inkább a más államok által kifejlesztett kiberfegyverek. A fenyegetés annyira valós, hogy nem tudunk szó nélkül elmenni mellette, ezért sorra vesszük – szigorúan szubjektív szempontok alapján – korunk tíz legdurvább számítógépes kártevőjét.

Stuxnet

Az egyik legismertebb, legösszetettebb rosszindulatú szoftver (malware) azok közül, amelyeket már ismerünk. Nem lehet biztosan tudni, de bizonyos jelek arra utalnak, hogy valószínüleg amerikai-izraeli eredetü katonai vírusról van szó, amelyet az Irán elleni titkos digitális háborúhoz fejlesztettek ki. Anélkül, hogy a pontos technológiai részletekbe belemerülnénk, elmondható, a Stuxnet 2010-ben „bukott le” az iráni Busher erőmüben, amikor kiderült, hogy olyan károkat okozott az urándúsításra használt centrifugákban, amelyek miatt le kellett állítani azokat. Konkrétan leégette a centrifugák 20 százalékát és megfertőzött csak Iránban több mint 100 ezer számítógépet és 45 ezer szervert, és évekkel vetette vissza a helyi atomprogramot. Ez a történelem első olyan esete, amikor egy számítógépes vírus valós fizikai károkat okozott, a szakértők szerint ez volt az igazi kiberháború kezdete.

DuQu

Ha foglalkozunk a Stuxnettel, akkor nem lehet szó nélkül elmenni a Duqu mellett sem, hiszen nagyon sokan ezt az egyik variánsának tartják. Ráadásul a világon először a Budapesti Müszaki Egyetem Híradástechnikai Tanszékén müködő CrySyS Adat- és Rendszerbiztonság Laboratórium talált rá és számolt be róla a világsajtónak még 2011-ben. A szakértők megállapították, hogy a Duqu a Stuxnettel majdnem teljesen azonos, viszont merőben eltérő céllal készült: fő feladata az információszerzés ipari környezetben. A kémprogram elsősorban iráni létesítményeket támadott, de a valószínüsítik, hogy más államokban is bevetették. A DuQu tulajdonképpen az előfutára a Stuxnetnek, hiszen az előbbi által megszerzett információk alapján szabadítják rá az adott célpontra az utóbbit.

Évek óta folyik a titkos kiberháború

Flame (SKyWIper)

A valaha volt legkifinomultabb számítógépes vírusnak nevezte 2012-ben az internetbiztonsággal foglalkozó neves cég, a Kaspersky Lab a kártevőt, amely több mint 600 különböző célpontot támadott meg főként közel-keleti országokban. Akárcsak a Stuxnet, a Flame is bizonyosan állami fejlesztésü, ráadásul a célpontok alapján nem is nehéz kitalálni, hogy melyiké. A Flame már legalább 2010 augusztusa óta müködésben volt, amikor két évre rá felfedezték. A szakértők megállapították, hogy magánemberek, cégek, akadémiai és kormányintézmények tulajdonában álló számítógépet fertőzött meg Iránban, Ciszjordániában, Szíriában, Libanonban, Szaúd-Arábiában, Egyiptomban és Szudánban. A rendkívül összetett vírus képes ellopni fontos információkat a számítógépekről és az azok által felügyelt rendszerekről, el tudja érni az archivált dokumentumokat és hangfelvételek készítésére is alkalmas. A Symantec elemzői szerint a Flame hússzor hatékonyabb vírus, mint a Stuxnet, és célzott támadásokra is alkalmas.

Gauss

Fenti társaihoz hasonlóan nagy a valószínüsége, hogy amerikai-izraeli programról van szó a Gauss esetében is. A Libanonban, még 2012-ben felfedezett kártevő nagyon hasonlít a Stuxnethez és a Flame-hez azzal a különbséggel, hogy elsősorban banki tranzakciókat figyel a Közel-Keleten, és igyekszik minél több bizalmas adatot (a bejelentkezési információk mellett a pénzmozgásokat is) összegyüjteni. A kutatók azt állítják, hogy a Gauss célzottan támad, és nagyon mélyen képes behatolni a fertőzött rendszerekbe. Ráadásul rendkívül sokféle információt gyüjt, és felfedezni is igen nehéz (már legalább egy éve tevékenykedett, mire megtalálták, és ennyi idő alatt több mint 2500 számítógépet fertőzött meg csak Libanonban).

Mask

Szintén a Kaspersky fedezte fel a Maskot az idei év elején, és megállapították róla, hogy a valaha készült legdurvább kiberfegyver. A több operációs rendszeren is futó vírus elsősorban spanyol nyelvü (nem feltétlenül spanyolországi) kormányzati intézményeket, energia-, olaj- és gáztermelő vállalatokat támad már 2007 óta, ami jól jelzi, hogy milyen komoly védelemmel van ellátva. A kutatók több mint 380 áldozatot találtak 31 országban Algériától Spanyolországon át az Egyesült Államokig. A vírus lehallgatja az összes kommunikációs csatornát, és összegyüjti a legtöbb fontos információt az áldozatok gépéről. Az észlelés kivételesen nehéz a Mask fejlett rejtőzködési képességei miatt.

Irán is célpont volt

Miniduke

Erről a tavaly felfedezett vírusról biztosan tudjuk, hogy magyarországi célpontokat is megtámadott. A Müszaki Egyetemen müködő CrySyS Lab és a Kaspersky Lab közösen azonosította a kártevőt, amelyről gyorsan kiderült, hogy addigra megtámadta Európa kormányainak legalább a felét. A négy magyarországi célpont mellett még 59-et azonosítottak 23 országból. A számítógép felett az Adobe Reader sebezhetőségét kihasználva vette át az irányítást, a Miniduke-ot célba juttató fájlt egy valódinak látszó PDF-dokumentumba csomagolják. A magyar támadásokhoz használt verzió például egy Ukrajna NATO-csatlakozásához szükséges emberi jogi szeminárium megtartásáról szól. A megtámadott intézmények között akadt kongresszus, parlament, külügyminisztérium és emberi jogi szervezet is. Egyelőre nem tudni, pontosan mire képes a kártevő, mit keresett, milyen adatokat lopott el. Még egy érdekessége, hogy a kutatók szerint nem egy állam, hanem egy szervezet, 29A néven emlegetett csoport állhat a háttérben.

TeamSpy

Erről a vírusról is tudjuk, hogy magyarországi célpontokat támadott meg. A CrySyS Lab által azonosított kártevő magyar diplomáciai célpontokat ellen intézett célzott támadást több hullámban, 2004 és 2012 között. A szakértők szerint az áldozatok száma elérheti a több százat, viszont ezek között csak néhány magyar van. Ami igazán aggodalomra ad okot, hogy ezek viszont mind kiemelt célpontok voltak. A vírust elsősorban információgyüjtésre kondicionálta egy ilyen programok írásával foglalkozó csoport, és ipari létesítményeket, bankokat, elektronikai cégeket, kutatóintézeteket, NATO- és EU-követségeket támadtak vele. Ami igazán félelmetessé teszi, hogy már nagyon régóta müködik és állami, ipari titkokhoz, jelszavakhoz, leírásokhoz is hozzáférhetett.

Red October

A beszédes nevü, valószínüleg orosz kiberfegyvert a Kaspersky leplezte le még tavaly. A vírussal elsősorban a volt szovjet tagköztársaságokban müködő (ezek mellett természetesen nyugati célpontok is akadnak) kormányszerveket, nagykövetségeket, nukleáris kutatóközpontokat, hadiipari, illetve az olajiparban tevékenykedő cégeket fertőztek meg már 2007 óta. Fő feladata az volt, hogy érzékeny adatokat lopjon el, amelyeket aztán ipari és politikai kémkedéshez használhattak fel. Ennek a kártevőnek is van hazai vonatkozása, hiszen egy – pontosan meg nem nevezett – ország magyar nagykövetségén is felfedezték. A mai napig aktív Vörös október nagy figyelmet fordít a titkosított, kódolt dokumentumokra, még akkor is, ha azok egy, a számítógéphez csatlakoztatott okostelefonon, vagy pendrive-on vannak. Az adatokat egyszerüen lementi, akár a törölt fájlok közül is visszaállítva azokat, de figyeli a billentyüzetet és a webkamerákat is, majd pedig a megszerzett tartalmat elküldi a vezérlő szervereire. Eddig mintegy 55 ezer fertőzött gépet sikerült azonosítani.

A Vadászat a Vörös Októberre címü film kissé átdolgozott plakátja

NetTraveler

Ezúttal nem egy konkrét vírusról, inkább egy egész elektronikus – nagy valószínüséggel kínai – kémhálózatról van szó. A Kaspersky még tavaly nyáron azonosította a csoportot, amely célzott támadásokat hajtott végre a világ több mint 40 országában. Elsősorban tikos, érzékeny információkra utaztak emberi jogi aktivisták, olajipari cégek, tudományos kutatóközpontok és intézetek, egyetemek, magánvállalatok, kormányzati és állami intézmények, valamint követségek és katonai beszállítók számítógépein. A támadásokat általában adathalász e-mailek segítségével, az Office és a Java sérülékenységét kihasználva hajtották végre. A csoport még ma is tevékeny. 

Kimsuky

A végére nem a legdurvábbat, hanem az egyik legérdekesebbet hagytam, Észak-Korea kiberfegyverét, a Kimsukyt. A vírust a már annyiszor emlegetett Kaspersky leplezte le tavaly szeptemberben, és azt írták róla, hogy elsősorban dél-koreai célpontok ellen vetették be. A kibertámadás célpontja 11 déli szervezet, közöttük a Védelmi Kutató Intézet (Korea Institute for Defense Analyses, KIDA), az Egyesítési Minisztérium (Ministry of Unification), a Hyundai Merchant Marine vállalat, a két Korea egyesítését támogató több szervezet, valamint két kínai székhelyü intézmény volt. A kutatók úgy vélték, hogy Kimsuky vírus valószínüleg adathalász e-maileken keresztül terjed és a támadók a távoli hozzáférésre szolgáló TeamViewer program módosított változatát használják a fertőzött gépeken található fájlok ellopására. Ez az egyszerü kémprogram számos alapvető kódolási hibát tartalmaz, és a fertőzött gépekkel történő kommunikációt egy bulgáriai, web alapú, ingyenes e-mail-szerveren (mail.bg) keresztül kezeli.

Nyulas Szabolcs

Ha tetszett a cikk, kövesse a
Háború Művészetét a Facebookon!

Még több friss hír

2024. 06. 14., 15:43
Egy új harcjármű rendszerbe állításakor az első lépések egyik legfontosabbika a kezelők vezetési rutinjának megszerzése. A június 11-ei héten az MH Klapka György 1. Páncélosdandár egyik legkorszerűbb eszközével, a Leopard 2A7HU típusú harckocsival gyakorolják a harcjárművezetők többek között a közúton való közlekedést.
2024. 06. 11., 14:36
Június 11-én és 12-én összesen 13 Gidrán harcjármű érkezik az MH Klapka György 1. Páncélosdandárhoz Tatára – jelentette be a honvédelmi miniszter.
2024-05-28 13:25:58
A Roszatom nukleáris üzemanyagot gyártó részlegéhez, a TVEL-hez tartozó Csepecki Gépgyárban megkezdték azoknak a speciális spirálbordás titáncsöveknek a gyártását, amelyek a világ majdani legnagyobb atomjégtörő hajóján a gőzfejlesztők szerkezeti merevségét biztosítják.
2024-05-24 10:15:38
A Flotprom internetes szakportál 2024. május 2-án közzétett információi szerint a Volga mellett fekvő Zelenodolszkban működő Gorkij Hajógyárban, a hónap folyamán két új hadihajót bocsátanak vízre, a Karakurt-osztályú (Project 22800) Tájfun korvettet és a Project 22160 típusú, Viktor Velikij járőrhajót.
   MÁSOK ÍRTÁK
2024. 07. 11., 10:52
A Honvéd Vezérkar és a zalaegerszegi MouldTech Systems Kft. között létrejött együttműködés keretében drónos meteorológiai mérések segítik a 46. Katonai Ejtőernyős Világbajnokság szervezőit.
2024. 07. 04., 09:57
A magyar kormány korábbi döntései alapján az állam 2024. szeptember 1-jétől térítésmentesen biztosítja a végzős középiskolások részére a „B” kategóriás vezetői engedély megszerzését, ami a KRESZ és az egészségügyi oktatást tartalmazza.
2024. 07. 03., 11:26
Különleges, római kori szarmata telep feltárásakor kerültek elő veszélyes robbanóeszközök a földből.
2024. 07. 02., 11:49
A Magyar Védelmi Exportügynökség (VEX) saját nemzeti standot állított június 17-21. között a párizsi Eurosatory védelmi ipari kiállításon, amely az egyik legnevesebb európai védelmi kiállítás.

  JETfly Magazin

2024. július 22-én újabb mérföldkövet jelentő eseményt regisztrálhatott a Szlovák Légierő: megérkezett az első két F-16 Block 70 vadászbombázó északi szomszédunk Malacky-Kuchyňa Légibázisára.

  NÉPSZERŰ HÍREK