“Cea mai distructivă breşă din istorie”. Hackerii folosesc un cod NSA pentru a paraliza Baltimore

(Getty Images)

SUA nu mai furnizează inamicilor săi doar arme convenţionale, acum lista include şi arme cibernetice. În timp ce oraşul american Baltimore s-a confruntat cu un atac cibernetic agresiv în ultimele trei săptămâni, acum a ieşit la iveală că o componentă cheie a malware-ului folosit de hackeri a fost dezvoltat chiar de NSA, potrivit publicaţiei The New York Times (NYT).

Programul utilizat de infractorii cibernetici în Baltimore – un exploit numit EternalBlue – a fost folosit de asemenea de hackeri din Rusia, Coreea de Nord şi China şi a adus pagube în valoare de miliarde de dolari. Exploit este termenul folosit pentru un soft (program) care pătrunde printr-o breşă a unui sistem de operare.

Acum, exploitul provoacă haos la mică distanţă de Washington. De fapt, experţi în securitate susţin că atacurile care implică EternalBlue s-au intensificat şi hackerii îşi concentrează atenţia pe oraşele vulnerabile, folosindu-l pentru a paraliza guverne. Legătura NSA cu atacurile nu a fost raportată anterior şi agenţia nu a comentat despre acest lucru de când un grup neidentificat a făcut public exploitul în mediul online în aprilie 2017, potrivit site-ului de ştiri Zero Hedge.

NSA şi FBI încă nu ştiu dacă programul a fost sau nu divulgat de spioni străini sau cetăţeni americani.

Fisura a fost numită “cea mai distructivă şi costisitoare breşă a NSA din istorie” de către Thomas Rid, expert în securitate cibernetică la Universitatea Johns Hopkins. “Guvernul a refuzat să îşi asume responsabilitatea sau chiar să răspundă la cele mai fundamentale întrebări. Monitorizarea Congresului pare să eşueze. Poporul american merită un răspuns”, a adăugat el.

Comentând scurgerea în aprilie 2017, fostul contractor NSA Edward Snowden, care a spionat pentru China, a declarat că agenţia “tocmai a pierdut controlul asupra arsenalului său strict secret de arme digitale; hackerii l-au divulgat”.

De la scurgerea de informaţii din aprilie 2017, agenţiile de informaţii străine şi hackerii au folosit programul pentru a paraliza spitale, aeroporturi, operatori feroviari şi de transporturi maritime, bancomate şi fabrici, printre altele. În SUA, hackerii folosesc programul pentru a ataca guverne locale cu o infrastructură învechită şi puţine resurse pentru a se apăra.

EternalBlue a fost unul dintre cele mai utile exploituri din arsenalul NSA. De fapt, foşti analişti NSA au petrecut aproape un an pentru a găsi o breşă în programul şi codul de scriere al Microsoft pentru a lua în vizor malware-ul. Iniţial, programul s-a numit EternalBlueScreen şi a fost atât de valoros încât NSA nici măcar nu a alertat Microsoft cu privire la breşa de securitate. În schimb, agenţia a rămas tăcută şi a continuat să folosească programul timp de cinci ani, până când breşa din 2017 a forţat NSA să abordeze situaţia.

La atacul din 7 mai din Baltimore, monitoarele funcţionarilor publici au fost blocate dintr-o dată şi pe ecrane a apărut un mesaj în engleză care cerea 100.000 de dolari în bitcoin drept răscumpărare. Şi, cum Baltimore încă nu a plătit banii, calculatoarele oraşului rămân paralizate. Fără fostul program al NSA, pagubele nu ar fi fost atât de mari.

Aparent, hackerii nord-coreeni au fost primii care au folosit programul în 2017, când au atacat sistemul de sănătate britanic, căile feroviare germane şi alte 200.000 de organizaţii din lume. Apoi, Rusia aparent a folosit programul împotriva Ucrainei şi a unor companii care făceau afaceri cu Kievul. Atacul respectiv a costat FedEx peste 400 milioane de dolari şi Merck 670 milioane de dolari. Pe parcursul anului trecut, hackerii ruşi au folosit de asemenea programul pentru a compromite reţele wi-fi ale unor hoteluri, în timp ce hackerii iranieni l-au folosit pentru a hăckui companii aeriene din Orientul Mijlociu. Bineînţeles, nu există nicio dovadă că oricare dintre aceşti actori ar fi fost în spatele atacului din Baltimore.

Vikram Thakur, director pentru securitate la compania Symantec, a afirmat: “Este incredibil că un program care a fost folosit de servicii de informaţii acum este disponibil publicului şi atât de larg folosit”.

În 2017, NSA a discutat în cele din urmă cu Microsoft despre scurgerea de informaţii. Microsoft a dezvoltat un “patch”, însă a fost mult prea târziu şi multe sisteme au rămas în continuare neprotejate.

Între timp, hackerii continuă să atace locuri precum Baltimore, San Antonio şi Allentown, în statul american Pennsylvania – unde autorităţile locale folosesc sisteme învechite. Acest lucru a determinat Departamentul Securităţii Interne să emită în iulie 2018 un avertisment şi să ceară municipalităţilor să îşi actualizeze infrastructura.

Până aproximativ aqcum zece ani, aceste programe aparţineau doar NSA. De fapt, ei au creat termenul NOBUS, adică “Nobody but us” (Nimeni în afară de noi) – însemnând că agenţia americană a considerat că doar ei puteau exploata vulnerabilităţile. Dar avantajul s-a diminuat din cauza scurgerilor de informaţii şi a faptului că oricine poate obţine codul la o armă cibernetică după ce este postat în mediul online.

Oficiali FBI şi ai Departamentului Securităţii Interne americane au declarat pentru New York Times că este necesară o mai mare asumare a responsabilităţii în cadrul NSA.

Microsoft consideră că situaţia este total diferită. Tom Burt, vicepreşedinte al departamentului pentru încrederea consumatorilor, a afirmat: “Nu sunt deloc de acord. Aceste exploituri sunt dezvoltate şi ţinute secrete de către guverne cu scopul special al utilizării lor ca arme sau instrumente de spionaj. Ele sunt periculoase. Când cineva are un astfel de exploit, ei nu leagă o bombă de el. Acesta este deja o bombă”.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO08 INGB 0000 9999 0529 5415 deschis la ING Bank pe numele Asociația Timpuri Epocale

Dacă v-a plăcut acest articol, vă invităm să vă alăturaţi, cu un Like, comunităţii de cititori de pe pagina noastră de Facebook.

alte articole din secțiunea Știință