В ИТ света има множество заплахи, а отговорността и значимостта на системите става все по-голяма. Затова за някои критични системи е възприета практиката на т.нар. air-gapping - пълно изолиране.
При нея компютърът или сървърът не са свързани с никакви мрежи и устройства. Често са разположени и в специални самостоятелни помещения с контролиран достъп. Целта е да бъдат максимално защитени от хакери атаки, вируси и пробиви.
Но това не означава, че някои хакери не успяват да се справят. Още през 2019 г. е засечен подобен опит срещу посолство в Беларус, съобщава Ars technica. Три години по-късно втора атака е засечена срещу правителствена организация наЕС.
Анализ на компанията за киберсигурност ESET посочва, че атаките най-вероятно са дело на една и съща хакерска група. Тя е кръстена GoldenJackal и вероятно работи за правителство. Данните бяха описани първо от Kaspersky.
AI доведе ерата на "дълбокото съмнение"
Атакуването на изолирани системи е практика от поне 15 години, вероятно и повече. Изисква много ресурси и познания, затова се прилага само при много конкретни мишени.
Данните сочат, че GoldenJackal разполага "силно ексклузивна колекция" от зловреден софтуер. Тя е разработила и два отделни комплекта за атакуване на air-gapped системи. Първата успява да се прехвърли до изолираните системи през USB устройства. Тя включва основен вирус с множество модули за различни дейности, както и функция за събиране и изтегляне на файлове.
AI вече ще организира търсачката на Google
През миналата година е засечена и втората, подобрена версия. Тя работи на сходен принцип, но с по-сложни възможности. И също така работи през USB устройства, каквито неизбежно биват свързвани с изолираните системи от време на време.
Методът на атака отнема време и изисква доста шанс. Първо трябва да бъде атакуван и заразен компютър или устройство, свързано с интернет. Този компютър се превръща в основен център, като заразява всички устройства, които биват свързани с него.
Те започват да събират данни от всички други компютри, с които биват свързани. След това при повторно свързване с устройство, което има и връзка с интернет, предават данните до контролиран сървър.
Умните очила на Meta са проблем за всички
Microsoft Copilot вече може да чете, говори и мисли
Разчита се в голяма степен на шанса, че някое от заразените устройства ще бъде свързано с изолиран компютър. Подобрената версия на вируса разпознава видовете устройства, на които се инсталира, като според това активира различни модули и функции.
Целта на пакета вируси е да остане незабелязан възможно най-дълго време, като е предвидено да се справя с най-различни ситуации. Това показва, че е разработка на експерти с достъп до много ресурси. Запазва се в тайна дали атаките са били успешни и какви данни потенциално са били взети.
Все повече компании виждат AI като риск
Изкуственият интелект завзема и... четките за зъби
Не пропускайте най-важните новини - последвайте ни в Google News Showcase
* Моля, коментирайте конкретната статия и използвайте кирилица! Не се толерират мнения с обидно или нецензурно съдържание, на верска или етническа основа, както и написани само с главни букви!