Pentagon zaatakowany przy pomocy pendrive'a

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy flash drive'a (nazywanego też pen drive), który podłączono do jednego z wojskowych laptopów - ujawnił w środę Departament Obrony USA. Ataku dokonano na Bliskim Wschodzie

Obraz
Źródło zdjęć: © Manta

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy pendrive'a, który podłączono do jednego z wojskowych laptopów - ujawnił w środę Departament Obrony USA.

W artykule napisanym dla dwumiesięcznika "Foreign Affairs" zastępca sekretarza obrony William J. Lynn stwierdził, że pendrive zawierał "złośliwy kod", który rozprzestrzenił się zarówno na oficjalne jak i poufne systemy informatyczne Pentagonu i "ustanowił swego rodzaju przyczółek, z którego można było przekazywać dane do serwerów pozostających pod obcą kontrolą".

Obraz
© (fot. supertalent)

"Była to najgorsza zmora administratora sieci: wrogi program służący do dostarczania planów operacyjnych nieznanym adwersarzom" - napisał Lynn. Dodał, że był to też "najpoważniejszy przypadek ataku na amerykańskie komputery wojskowe i posłużył jako ważne ostrzeżenie".

Dokonana przez informatyków Pentagonu kontrakcja, pod kryptonimem Operation Buckshot Yankee, była "punktem zwrotnym w amerykańskiej strategii odpierania cyberataków" - stwierdził Lynn.

Nie ujawnił czy w 200. r. skradziono jakieś tajemnice wojskowe, na zlecenie jakiego kraju dokonano ataku, ani czy były jakieś następstwa tego incydentu.

Wiadomo jednak, że w 200. r. Departament Obrony zabronił używania pendrive'ow oraz podłączania do komputerów innych urządzeń podobnego typu, jak PDA, telefony czy dyski przenośne. Zakaz ten częściowo cofnięto w tym roku.

W swym artykule Lynn przestrzegł, że incydent raz jeszcze udowodnił, iż wrogowie Stanów Zjednoczonych mogą zagrozić ich siłom zbrojnym bez budowania lotniskowców, bombowców naddźwiękowych i innych kosztownych systemów broni.

Według autora artykułu ponad 100 służb wywiadowczych z całego świata usiłuje włamać się do amerykańskich sieci komputerowych, nie licząc ataków ze strony hakerów działających na własną rękę.

Źródło artykułu:
Wybrane dla Ciebie
Koniec narzędzia w ChatGPT. Firma zmienia strategię
Koniec narzędzia w ChatGPT. Firma zmienia strategię
NASA zabiera się za budowę bazy na Księżycu. Jest już pierwsza ofiara
NASA zabiera się za budowę bazy na Księżycu. Jest już pierwsza ofiara
Wyciekł groźny kod hakerski. Twój iPhone może być na celowniku
Wyciekł groźny kod hakerski. Twój iPhone może być na celowniku
Padały jeden po drugim. Ukraińcom wystarczyły trzy godziny
Padały jeden po drugim. Ukraińcom wystarczyły trzy godziny
Sławny bocian już nie jest sam. W gnieździe zaczyna się kluczowy czas
Sławny bocian już nie jest sam. W gnieździe zaczyna się kluczowy czas
Zatopiony okręt podwodny ZSRR nadal groźny. Wrak cały czas "promieniuje"
Zatopiony okręt podwodny ZSRR nadal groźny. Wrak cały czas "promieniuje"
Superbłyskawice na Jowiszu to nie wszystko. Nowe odkrycia misji Juno
Superbłyskawice na Jowiszu to nie wszystko. Nowe odkrycia misji Juno
Ukraiński dron zgubił drogę. Spadł w kraju NATO
Ukraiński dron zgubił drogę. Spadł w kraju NATO
Amerykanie szykują coś dużego. Na Bliski Wschód przebazowano elitę
Amerykanie szykują coś dużego. Na Bliski Wschód przebazowano elitę
Miesiąc na uratowanie europejskiego samolotu. Polska może dołączyć do konkurencji
Miesiąc na uratowanie europejskiego samolotu. Polska może dołączyć do konkurencji
NASA walczy o satelitę Swift. Bez pomocy wkrótce spadnie na Ziemię
NASA walczy o satelitę Swift. Bez pomocy wkrótce spadnie na Ziemię
Sprawdź fakturę za prąd. Ostrzeżenie Tauronu
Sprawdź fakturę za prąd. Ostrzeżenie Tauronu
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇