Un virus informático ha infectado a las cabinas de los Predator de Estados Unidos y aviones no tripulados Reaper, los pilotos de registro "golpe de teclado, ya que cada remotamente volar en misiones en Afganistán y otros zonas de guerra.
El virus, detectado por primera vez hace casi dos semanas por los militares del Sistema de Seguridad basada en el host , no ha impedido que los pilotos en la Base de la Fuerza Aérea Creech en Nevada volar sus misiones en el extranjero. Tampoco ha habido ningún incidente confirmado de la información clasificada que se pierdan o se envían a una fuente externa. Sin embargo, el virus se ha resistido múltiples esfuerzos para eliminarlo de computadoras Creech, los especialistas de la red de seguridad dicen. Y la infección se pone de relieve los riesgos de seguridad en curso en lo que se ha convertido en más importante que los militares de EE.UU. El sistema de armas.
"Seguimos limpiarlo, y le vuelve a dar", dice una fuente cercana a la infección de la red, uno de los tres que le dijo a Danger Room sobre el virus. "Creemos que es benigno. Pero simplemente no lo sé ".
Militares especialistas en seguridad de red no está seguro de si el virus y su supuesta capacidad de carga "keylogger" se introdujeron intencionalmente o por accidente, sino que puede ser una pieza de malware del que acaba de pasar a hacer su camino en estas redes sensibles. Los especialistas no saben con exactitud hasta qué punto el virus se ha propagado. Pero estamos seguros de que la infección ha afectado a ambos equipos clasificados y no clasificados en Creech. Esto plantea la posibilidad, al menos, que los datos secretos pueden haber sido capturados por el keylogger, y luego se transmite a través de Internet público a alguien fuera de la cadena de mando militar.
Aviones no tripulados se han convertido en la herramienta de elección de los Estados Unidos, tanto en sus guerras convencionales y la sombra, permitiendo que las fuerzas de EE.UU. para atacar blancos y espiar a sus enemigos sin arriesgar vidas estadounidenses. Desde que el Presidente Obama asumió el cargo, una flota de aproximadamente 30 dirigida por la CIA drones han afectado a los objetivos en Pakistán más de 230 veces , en total, estos aviones no tripulados han matado a más de 2.000 presuntos milicianos y civiles , de acuerdo con el Washington Post. Más de 150 adicionales Predator y Reaper, bajo control de la Fuerza Aérea de los EE.UU., velará por la lucha en Afganistán e Irak. Drones militares estadounidenses golpeado 92 veces en Libia entre mediados de abril y finales de agosto. Y a finales del mes pasado, un avión no tripulado estadounidense mató superior terroristas Anwar al-Awlaki - parte de un asalto aéreo no tripulado escalada en el Cuerno de África y el sur de la península Arábiga.
Pero a pesar de su extendido uso, los sistemas de aviones no tripulados se sabe que tienen problemas de seguridad. Segadores muchos depredadores y no cifrar el vídeo que transmiten a las tropas estadounidenses en el terreno. En el verano de 2009, las fuerzas de EE.UU. descubrió " días y días y horas y horas "de las imágenes de aviones no tripulados en las laptops de los insurgentes iraquíes. Una pieza de 26 dólares de software permite a los militantes para capturar el video .
La parte más importante de EE.UU. misiones de aviones no tripulados son volados por pilotos de la Fuerza Aérea estacionado en Creech , un puesto pequeño en el árido desierto de Nevada, a 20 kilómetros al norte de una prisión del estado, junto a un casino de un solo piso. En un edificio anodino, por un pasillo en gran parte sin marcar, es una serie de habitaciones, cada una con un rack de servidores y una "estación de control terrestre", o GCS. Allí, un piloto de aviones no tripulados y un operador de sensores se sientan en sus trajes de vuelo frente a una serie de pantallas. En la mano del piloto es la palanca de mando, guiando a los aviones no tripulados, ya que se eleva por encima de Afganistán, Irak, o algún campo de batalla otras.
Algunos de los GCSS se clasifican en secreto, y se utiliza para la vigilancia de los derechos convencionales zona de guerra. El GCSS las operaciones de manipulación más exóticos son de alto secreto. Ninguna de las cabinas de mando a distancia se supone que deben estar conectados a la Internet pública. Lo que significa que se supone que son en gran medida inmune a los virus y otras amenazas a la seguridad de la red.
Pero una y otra vez, los llamados "espacios de aire" entre las redes de clasificados y el público han sido integrados, a través del uso de los discos y unidades extraíbles. A finales de 2008, por ejemplo, las unidades ayudó a introducir el gusano agent.btz a cientos de miles de computadoras del Departamento de Defensa . El Pentágono está siendo desinfección de las máquinas , tres años después.
El uso de las unidades está severamente restringido en todo el ejército. Pero la base Creech de una de las excepciones, hasta que el virus golpeó. Equipos de Predator y Reaper utilizar discos duros extraíbles para cargar las actualizaciones de mapas y videos de transporte de la misión de un ordenador a otro. El virus se cree que se han propagado a través de estas unidades extraíbles. Unidades de aviones no tripulados en otras bases de la Fuerza Aérea en todo el mundo han recibido la orden de detener su uso.
Mientras tanto, los técnicos de Creech están tratando de obtener el virus de las máquinas GCS. No ha sido fácil. Al principio, siguió las instrucciones de eliminación en el sitio web de la empresa de seguridad Kaspersky. "Pero el virus seguía volviendo," una fuente cercana a la infección, dice. Con el tiempo, los técnicos tuvieron que utilizar una herramienta de software llamada BCWipe para borrar completamente el GCS discos duros internos. "Eso significa reconstruir desde cero" - un esfuerzo de mucho tiempo.
La Fuerza Aérea se negó a comentar directamente sobre el virus. "Por lo general, no discutimos las vulnerabilidades específicas, las amenazas o las respuestas a las redes de nuestro ordenador, ya que ayuda a las personas que buscan explotar o atacar a nuestros sistemas para refinar su enfoque", dice el teniente coronel Tadd Sholtis, portavoz del Comando de Combate Aéreo, que supervisa los aviones no tripulados y los aviones de la Fuerza Aérea táctica otros. "Nosotros invertimos mucho en la protección y el control de nuestros sistemas para contrarrestar las amenazas y garantizar la seguridad, que incluye una respuesta integral a los virus, gusanos y otro malware que descubrimos."
Sin embargo, expertos señalan que los oficiales superiores en Creech reciben información diaria sobre el virus.
"Se está poniendo mucha atención", dice la fuente. "Pero nadie está entrando en pánico".
El virus, detectado por primera vez hace casi dos semanas por los militares del Sistema de Seguridad basada en el host , no ha impedido que los pilotos en la Base de la Fuerza Aérea Creech en Nevada volar sus misiones en el extranjero. Tampoco ha habido ningún incidente confirmado de la información clasificada que se pierdan o se envían a una fuente externa. Sin embargo, el virus se ha resistido múltiples esfuerzos para eliminarlo de computadoras Creech, los especialistas de la red de seguridad dicen. Y la infección se pone de relieve los riesgos de seguridad en curso en lo que se ha convertido en más importante que los militares de EE.UU. El sistema de armas.
"Seguimos limpiarlo, y le vuelve a dar", dice una fuente cercana a la infección de la red, uno de los tres que le dijo a Danger Room sobre el virus. "Creemos que es benigno. Pero simplemente no lo sé ".
Militares especialistas en seguridad de red no está seguro de si el virus y su supuesta capacidad de carga "keylogger" se introdujeron intencionalmente o por accidente, sino que puede ser una pieza de malware del que acaba de pasar a hacer su camino en estas redes sensibles. Los especialistas no saben con exactitud hasta qué punto el virus se ha propagado. Pero estamos seguros de que la infección ha afectado a ambos equipos clasificados y no clasificados en Creech. Esto plantea la posibilidad, al menos, que los datos secretos pueden haber sido capturados por el keylogger, y luego se transmite a través de Internet público a alguien fuera de la cadena de mando militar.
Aviones no tripulados se han convertido en la herramienta de elección de los Estados Unidos, tanto en sus guerras convencionales y la sombra, permitiendo que las fuerzas de EE.UU. para atacar blancos y espiar a sus enemigos sin arriesgar vidas estadounidenses. Desde que el Presidente Obama asumió el cargo, una flota de aproximadamente 30 dirigida por la CIA drones han afectado a los objetivos en Pakistán más de 230 veces , en total, estos aviones no tripulados han matado a más de 2.000 presuntos milicianos y civiles , de acuerdo con el Washington Post. Más de 150 adicionales Predator y Reaper, bajo control de la Fuerza Aérea de los EE.UU., velará por la lucha en Afganistán e Irak. Drones militares estadounidenses golpeado 92 veces en Libia entre mediados de abril y finales de agosto. Y a finales del mes pasado, un avión no tripulado estadounidense mató superior terroristas Anwar al-Awlaki - parte de un asalto aéreo no tripulado escalada en el Cuerno de África y el sur de la península Arábiga.
Pero a pesar de su extendido uso, los sistemas de aviones no tripulados se sabe que tienen problemas de seguridad. Segadores muchos depredadores y no cifrar el vídeo que transmiten a las tropas estadounidenses en el terreno. En el verano de 2009, las fuerzas de EE.UU. descubrió " días y días y horas y horas "de las imágenes de aviones no tripulados en las laptops de los insurgentes iraquíes. Una pieza de 26 dólares de software permite a los militantes para capturar el video .
La parte más importante de EE.UU. misiones de aviones no tripulados son volados por pilotos de la Fuerza Aérea estacionado en Creech , un puesto pequeño en el árido desierto de Nevada, a 20 kilómetros al norte de una prisión del estado, junto a un casino de un solo piso. En un edificio anodino, por un pasillo en gran parte sin marcar, es una serie de habitaciones, cada una con un rack de servidores y una "estación de control terrestre", o GCS. Allí, un piloto de aviones no tripulados y un operador de sensores se sientan en sus trajes de vuelo frente a una serie de pantallas. En la mano del piloto es la palanca de mando, guiando a los aviones no tripulados, ya que se eleva por encima de Afganistán, Irak, o algún campo de batalla otras.
Algunos de los GCSS se clasifican en secreto, y se utiliza para la vigilancia de los derechos convencionales zona de guerra. El GCSS las operaciones de manipulación más exóticos son de alto secreto. Ninguna de las cabinas de mando a distancia se supone que deben estar conectados a la Internet pública. Lo que significa que se supone que son en gran medida inmune a los virus y otras amenazas a la seguridad de la red.
Pero una y otra vez, los llamados "espacios de aire" entre las redes de clasificados y el público han sido integrados, a través del uso de los discos y unidades extraíbles. A finales de 2008, por ejemplo, las unidades ayudó a introducir el gusano agent.btz a cientos de miles de computadoras del Departamento de Defensa . El Pentágono está siendo desinfección de las máquinas , tres años después.
El uso de las unidades está severamente restringido en todo el ejército. Pero la base Creech de una de las excepciones, hasta que el virus golpeó. Equipos de Predator y Reaper utilizar discos duros extraíbles para cargar las actualizaciones de mapas y videos de transporte de la misión de un ordenador a otro. El virus se cree que se han propagado a través de estas unidades extraíbles. Unidades de aviones no tripulados en otras bases de la Fuerza Aérea en todo el mundo han recibido la orden de detener su uso.
Mientras tanto, los técnicos de Creech están tratando de obtener el virus de las máquinas GCS. No ha sido fácil. Al principio, siguió las instrucciones de eliminación en el sitio web de la empresa de seguridad Kaspersky. "Pero el virus seguía volviendo," una fuente cercana a la infección, dice. Con el tiempo, los técnicos tuvieron que utilizar una herramienta de software llamada BCWipe para borrar completamente el GCS discos duros internos. "Eso significa reconstruir desde cero" - un esfuerzo de mucho tiempo.
La Fuerza Aérea se negó a comentar directamente sobre el virus. "Por lo general, no discutimos las vulnerabilidades específicas, las amenazas o las respuestas a las redes de nuestro ordenador, ya que ayuda a las personas que buscan explotar o atacar a nuestros sistemas para refinar su enfoque", dice el teniente coronel Tadd Sholtis, portavoz del Comando de Combate Aéreo, que supervisa los aviones no tripulados y los aviones de la Fuerza Aérea táctica otros. "Nosotros invertimos mucho en la protección y el control de nuestros sistemas para contrarrestar las amenazas y garantizar la seguridad, que incluye una respuesta integral a los virus, gusanos y otro malware que descubrimos."
Sin embargo, expertos señalan que los oficiales superiores en Creech reciben información diaria sobre el virus.
"Se está poniendo mucha atención", dice la fuente. "Pero nadie está entrando en pánico".
Fuente:
Threat post
0 comentarios:
Publicar un comentario