Агент.BTZ - Agent.BTZ - Wikipedia
Распространенное имя | Agent.btz |
---|---|
Псевдонимы | |
Авторы) | Неизвестный |
Агент.BTZ, также названный Автозапуск,[1][2] это компьютерный червь заражает USB-флешки шпионское ПО. Вариант SillyFDC червь[3] он использовался в массовом 2008 году кибератака на вооруженные силы США.
Техническое описание
Червь Agent.BTZ - это DLL файл, написано в Ассемблер (x86-32 бит).[4] Он распространяется путем создания файла AUTORUN.INF в корень каждого диска с файлом DLL.[5] Имеет возможность «сканировать компьютеры на предмет данных, открывать бэкдоры, и отправить через эти бэкдоры на удаленный командование и контроль сервер ".[3]
История
В 2008 году на военной базе США на Ближнем Востоке флешка зараженный Agent.BTZ был вставлен в ноутбук, подключенный к Центральное командование США. Оттуда он незамеченным распространился на другие системы, как секретные, так и несекретные.[6] Чтобы попытаться остановить распространение червя, Пентагон запретил USB-накопители и съемные носители. Они также отключили функцию автозапуска Windows на своих компьютерах.[3] Пентагон потратил почти 14 месяцев на очистку военных сетей от червя.[3]
Атрибуция
Считалось, что за атакой стоят российские хакеры, потому что они использовали тот же код, что и Agent.BTZ в предыдущих атаках.[7] Согласно статье в Экономист, «неясно, был ли agent.btz разработан специально для нацеливания на военные сети и действительно ли он исходит из России или Китая».[8] Статья в Лос-Анджелес Таймс Сообщается, что представители министерства обороны США охарактеризовали вредоносное ПО как «очевидно, разработанное специально для поражения военных сетей». «Предполагается, что это изнутри России», хотя не было ясно, «была ли разрушительная программа создана отдельным хакером или российское правительство могло иметь какое-то участие».[9]
В 2010 году американский журналист Ной Шахтман написал статью, в которой исследует теорию о том, что червь был написан одним хакером.[3] Более поздние анализы Лаборатория Касперского обнаружил связь с другими шпионскими программами, Красный Октябрь, Turla, и Пламя.[10]
В декабре 2016 года ФБР и DHS США выпустили совместный аналитический отчет, который включал приписывание Agent.BTZ одной или нескольким «российским гражданским и военным разведывательным службам (RIS)».[11]
Рекомендации
- ^ Шевченко, Сергей (30 ноября 2008 г.). "Agent.btz - угроза, поразившая Пентагон". Блог ThreatExpert. Получено 14 декабря 2016.
- ^ «W32 / Autorun.worm.dw - вредоносное ПО». Центр угроз McAfee Labs. 21 ноября 2008 г.. Получено 14 декабря 2016.
- ^ а б c d е Шахтман, Ной (25 августа 2010 г.). «Инсайдеры сомневаются, что взлом Пентагона в 2008 году был атакой иностранного шпиона». Проводной. Получено 14 декабря 2016.
- ^ «Агент.BTZ - Информация о вирусе». Панда Безопасность. Получено 14 декабря 2016.
- ^ "Червь: W32 / Agent.BTZ Описание". F-Secure Labs. Получено 14 декабря 2016.
- ^ Уильям Дж. Линн III. «Защита нового домена». Иностранные дела. Получено 2010-08-25.
- ^ Лейден, Джон (20 ноября 2008 г.). «Армия США запрещает USB-устройства содержать червя». Реестр. Получено 14 декабря 2016.
- ^ "Червь крутится". Экономист. 4 декабря 2008 г.. Получено 14 декабря 2016.
- ^ Барнс, Джулиан Э. (28 ноября 2008 г.). «Атакованы компьютерные сети Пентагона». Лос-Анджелес Таймс. Получено 14 декабря 2016.
- ^ Гостев, Александр (12 марта 2014 г.). "Agent.btz: источник вдохновения?". Securelist. Получено 19 мая 2020.
- ^ "GRIZZLY STEPPE - Российская вредоносная киберактивность" (PDF). США CERT. Получено 2 марта 2017.