sábado, 14 de enero de 2012

Drones: invisible al radar, pero vulnerables a los virus primitivos?



Cortesía sin fecha la imagen folleto de la Fuerza Aérea de EE.UU. muestra un avión MQ-1 Predator no tripulados (Reuters / Fuerza Aérea de EE.UU. / Teniente Coronel Leslie Pratt / Handout)
Cortesía sin fecha la imagen folleto de la Fuerza Aérea de EE.UU. muestra un avión MQ-1 Predator no tripulados (Reuters / Fuerza Aérea de EE.UU. / Teniente Coronel Leslie Pratt / Handout)

El complejo de defensa millones de dólares que mantiene a salvo a Estados Unidos y el sonido es una vez más bajo ataque, con un virus informático anticuado ahora aparentemente atacar la flota de aviones no tripulados del Pentágono aviones.
Sykipot, una pieza de malware malicioso que ha existido al menos desde 2006, se libró recientemente en los sistemas informáticos de EE.UU. gubernamentales del departamento y los contratistas de defensa. Aunque Symantec, líder mundial en protección antivirus llama el troyano ni " sofisticada " ni "bien codificados", nuevos informes confirman que el malware ha sido enviado por correo electrónico del Departamento de Defensa afiliados a las autoridades en un intento de hacer aún más daño a la de alto secreto aviones no tripulados del programa.
Drones, aviones no tripulados robótica utilizada por el Pentágono y la CIA en la vigilancia y misiones de lanzamiento de misiles, son controlados desde bases remotas en todo el mundo. A pesar de la avanzada tecnología de las artesanías impresionante, sin embargo, los EE.UU. acaba de perder dos aviones en las últimas semanas al igual que muchos.Primero fue la intercepción de un centinela RQ-170 embarcaciones en Irán el 4 de diciembre, con una nave similar de sucumbir a un accidente de fuego en el día después del Océano Índico.
A raíz de la voladura del Sentinel, los ingenieros de Irán se afirma que se cortó en la red de GPS utilizado por los comandantes de aviones no tripulados a través de una laguna que dicen que el gobierno de los EE.UU. y en cuenta. En los días posteriores, otros informes han sugerido que la sede de la CIA también han sido infiltrados por las fuerzas anti-estadounidense, con los oficiales militares diciendo a Israel de noticias basado en toma de Debka que el derribo de aviones no tripulados sobre Irán el sólo podría haber sido llevado a cabo con una alta tecnología ataque contra el centro de mando en sí.
Ahora, la página web Information Week ha tratado de hacer luz de los últimos virus, Sykipot, y en la identificación se ha dado cuenta de que se ha librado contra el Pentágono, con la esperanza de dañar más zánganos.
De acuerdo con Mathew Schwartz Information Week de J, Sykipot fue enviado en forma de un archivo adjunto de correo electrónico a los contratistas del Departamento de Defensa. A menudo, el correo electrónico incluirá un malicioso Adobe Acrobat. Archivo PDF o un enlace que activará el virus.
"En los ataques dirigidos", escribe Schwartz, "los atacantes a menudo incluyen información - en forma de archivos adjuntos - que piensan que los beneficiarios serán de su interés. Por el contrario, esto pone de manifiesto el tipo de información que los atacantes están buscando. " En el caso de una gran cantidad de correos electrónicos enviados a amigos del Pentágono, los mensajes relacionados con la artesanía aviones no tripulados, específicamente el sistema conjunto de Boeing no tripulados de combate aéreo X-45 y el X-Boeing 37 vehículos orbitales.
El Alien Laboratorios inmersiones blog Vault más en explicar Sykipot, señalando que el troyano infecta Internet Explorer de Microsoft y los programas Outlook, así como el navegador Mozilla Firefox. A partir de ahí, el virus se conecta a los servidores internos y recupera los archivos encriptados de configuración que puede ser ejecutado externamente, los resultados de los que luego se transmite a un servidor donde el creador del malware puede investigar los resultados.
El sitio también señala que la mayoría de los servidores que manejan el programa malicioso se ejecuta fuera de un servidor web en particular llamado Netbox, que si bien se utilizan en todo el mundo, es casi exclusivamente operado desde China.
Symantec añade en su página web, "Teniendo en cuenta la larga lista de servidores de comando y control se utiliza para el control de la botnet, los atacantes es poco probable que una sola persona, sino más bien un grupo de personas. Por lo tanto, los atacantes Sykipot es probable que sean un grupo organizado y especializado de los individuos. Dada su persistencia y sus campañas de larga duración, los atacantes pueden tener una financiación constante por sus esfuerzos. "

Viejo Condor
RT.news (SIC)

No hay comentarios: