Skip to main content

АНБ ненадолго обрушило интернет в Сирии

Согласно данным, предоставленным Эдвардом Сноуденом в среду, 13 августа, АНБ США разработало и использовало систему для ведения кибервойны – MonsterMind. Программное обеспечение автоматически находит исходящие от компьютеров за рубежом потенциальные угрозы и в минимальные сроки блокирует их. Кроме того, система MonsterMind осуществляет ответные атаки без какого-либо вмешательства человека.

АНБ США устанавливает бэкдоры в машрутизаторы Cisco удалённо


Казалось бы, ПО должно использоваться для атак на системы, которые действительно представляют угрозу США. Тем не менее, по словам Сноудена, входящий на американские серверы вредоносный трафик обычно направляется через сторонние государства, поэтому злоумышленникам очень просто обмануть MonsterMind. Таким образом, система может ошибочно осуществлять ответные атаки на ни в чем не повинные страны.

«Эти атаки могут быть подделанными. К примеру, кто-то находится в Китае, но подставляет все так, будто атаки исходят из России. И потом мы наносим ответный удар на российскую больницу. Как вы думаете, что происходит потом?», - сообщил Сноуден.

MonsterMind также предоставляет серьезную угрозу конфиденциальности, поскольку у системы есть доступ практически ко всем входящим на территорию США коммуникациям. Сноуден отметил, что для анализа трафика его сначала нужно перехватить, а это нарушает Четвертую поправку к Конституции США, согласно которой персональная информация не может быть получена спецслужбами без специального судебного ордера.

В добавок к вышесказанному, Сноуден заявил, что в 2012 году хакеры из АНБ ненадолго случайно обрушили интернет в Сирии при попытке удаленно установить бэкдор JETPLOW и эксплуатировать один из корневых маршрутизаторов Cisco крупнейшего провайдера в стране. Устройство было выведено из строя, когда АНБ попыталось скомпрометировать его. В агентстве беспокоились, что Сирия обнаружит взлом, однако этого не случилось.

Popular posts from this blog

Виртуальная сеть на базе Cisco CSR 1000V

Во время обучения, для того чтобы лучше разобраться как работает та или иная технология я пользовался и программой моделирования сетей DYNAGEN, и удаленным доступом к стенду с реальным оборудованием, любезно предоставленным нам организаторами обучения. Это, конечно же очень помогало, но меня все время не оставляла мысль найти какой-то вариант, который позволил бы иметь ощущение реальности при работе с устройством и в тоже время чтобы я мог его крутить так как мне захочется и в любое время, когда мне захочется. Я пробовал и GNS3, и IOU, при этом продолжая поиски. Так я узнал о таком продукте от CISCO как CSR 1000V Cloud Services Routerhttp://www.cisco.com/c/en/us/products/routers/cloud-services-router-1000v-series/index.html , скачать который можно в нашей подборке Cisco IOS. Небольшие выдержки из документации:
«Развернутый на виртуальной машине Cisco CSR 1000V с IOS XE обеспечивает точно такую же функциональность, как если бы IOS XE работала на традиционной аппаратной платформе Cis…

Проникновение в сеть оператора связи

Перво наперво стоит провести анализ идущего мимо сетевого трафика с помощью любого сетевого анализатора в "неразборчивом" режиме работы сетевой карты (promiscuous mode). В качестве сетевого анализатора для подобных целей замечательно подходит Wireshark или CommView. Чтобы выполнить этот этап, хватит и пары часов работы сетевого анализатора. По прошествии этого времени накопится достаточно данных для проведения анализа перехваченного трафика. И в первую очередь при его анализе следует обратить внимание на следующие протоколы: протоколы коммутации (STP, PVST+, CDP, DTP, VTP, и им подобные)протоколы маршрутизации (RIP, BGP, EIGRP, OSPF, IS-IS и другие)протоколы динамической конфигурации узла (DHCP, BOOTP)открытые протоколы (telnet, rlogin и подобные) Что касается открытых протоколов, – вероятность того, что они попадутся во время сбора пакетов проходящего мимо трафика в коммутируемой сети, достаточно мала. Однако, если такого трафика много, то в обследуемой сети явно наблюдаютс…

Инженер электросвязи майнил BitCoin на $ 9.000 в день

Исследователь безопасности Эдвард Сноуден, ранее работавший в компании Booz Allen Hamilton говорит, что он обнаружил ряд совершенных одним системным оператором Bell Canada неавторизованых транзакций Bitcoin.



Для генерации биткоинов инженер электросвязи скомпрометировал пулы. В свою очередь, участники пулов продолжали отдавать часть производительности своих компьютеров на поиск блока криптографического алгоритма Bitcoin, при этом все получаемые им доходы доставались системному инженеру Bell Canada. Техника перенаправления обманывала участников для того, чтобы продолжать искать блок криптографических алгоритмов Bitcoin, позволяя сетевому оператору сохранить доходы на свой счёт. На пике своей деятельности, согласно подсчетам Сноудена, инженер электросвязи из Bell Canada перехватывал поток биткоинов и других цифровых валют, включая dogecoin и worldcoin, и обналичивал их в сумме около $9 000 в день.

Сноуден считает, что сетевой инженер из Bell Canada применил стандартные команды управлени…