Американские власти стали самой крупной организацией, покупающей вредоносное ПО на «сером» рынке. Как передает Reuters со ссылкой на собственные источники, министерство обороны и спецслужбы США платят большие деньги за так называемые уязвимости «нулевого дня» — критические «дыры» в программном обеспечении, о которых ранее не было известно компьютерным экспертам.
Опрошенные агентством аналитики говорят, что 0day-узявимости наиболее эффективны, т.к. защиты от них еще не придумано. Цены на использующие такие опасные «дыры» программы колеблются от 50 тысяч до 100 тысяч долларов. Завладев эксплойтами, злоумышленники или правительства могут использовать их для шпионажа за гражданами, а также в качестве «кибероружия» против других стран или конкурирующих компаний.
Как отмечают журналисты, на использовании серьезной 0day-уязвимости был построен «промышленный» вирус Stuxnet, который в июне 2010 года заразил компьютеры на Бушерской АЭС в Иране и разрушил двигатели сотен урановых центрифуг, резко снижая и увеличивая частоты вращения конвертера. Он проникал на ПК через USB-устройства, воспользовавшись «дырами» в алгоритмах обработки содержимого ярлыков Windows.
Источники Reuters среди поставщиков оборонных подрядчиков США рассказали, что они потратили десятки миллионов долларов на эксплойты только за последний год. При этом, говорят они, военные ведомства закупают сведения о «дырах» в ПО не для защиты от атак, а для проникновения в иностранные зарубежные сети.
Опрошенные агентством аналитики говорят, что 0day-узявимости наиболее эффективны, т.к. защиты от них еще не придумано. Цены на использующие такие опасные «дыры» программы колеблются от 50 тысяч до 100 тысяч долларов. Завладев эксплойтами, злоумышленники или правительства могут использовать их для шпионажа за гражданами, а также в качестве «кибероружия» против других стран или конкурирующих компаний.
Как отмечают журналисты, на использовании серьезной 0day-уязвимости был построен «промышленный» вирус Stuxnet, который в июне 2010 года заразил компьютеры на Бушерской АЭС в Иране и разрушил двигатели сотен урановых центрифуг, резко снижая и увеличивая частоты вращения конвертера. Он проникал на ПК через USB-устройства, воспользовавшись «дырами» в алгоритмах обработки содержимого ярлыков Windows.
Источники Reuters среди поставщиков оборонных подрядчиков США рассказали, что они потратили десятки миллионов долларов на эксплойты только за последний год. При этом, говорят они, военные ведомства закупают сведения о «дырах» в ПО не для защиты от атак, а для проникновения в иностранные зарубежные сети.
[ Регистрация | Вход ]