Pentagon zaatakowany przy pomocy pendrive'a

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy flash drive'a (nazywanego też pen drive), który podłączono do jednego z wojskowych laptopów - ujawnił w środę Departament Obrony USA. Ataku dokonano na Bliskim Wschodzie

Obraz
Źródło zdjęć: © Manta

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy pendrive'a, który podłączono do jednego z wojskowych laptopów - ujawnił w środę Departament Obrony USA.

W artykule napisanym dla dwumiesięcznika "Foreign Affairs" zastępca sekretarza obrony William J. Lynn stwierdził, że pendrive zawierał "złośliwy kod", który rozprzestrzenił się zarówno na oficjalne jak i poufne systemy informatyczne Pentagonu i "ustanowił swego rodzaju przyczółek, z którego można było przekazywać dane do serwerów pozostających pod obcą kontrolą".

Obraz
© (fot. supertalent)

"Była to najgorsza zmora administratora sieci: wrogi program służący do dostarczania planów operacyjnych nieznanym adwersarzom" - napisał Lynn. Dodał, że był to też "najpoważniejszy przypadek ataku na amerykańskie komputery wojskowe i posłużył jako ważne ostrzeżenie".

Dokonana przez informatyków Pentagonu kontrakcja, pod kryptonimem Operation Buckshot Yankee, była "punktem zwrotnym w amerykańskiej strategii odpierania cyberataków" - stwierdził Lynn.

Nie ujawnił czy w 200. r. skradziono jakieś tajemnice wojskowe, na zlecenie jakiego kraju dokonano ataku, ani czy były jakieś następstwa tego incydentu.

Wiadomo jednak, że w 200. r. Departament Obrony zabronił używania pendrive'ow oraz podłączania do komputerów innych urządzeń podobnego typu, jak PDA, telefony czy dyski przenośne. Zakaz ten częściowo cofnięto w tym roku.

W swym artykule Lynn przestrzegł, że incydent raz jeszcze udowodnił, iż wrogowie Stanów Zjednoczonych mogą zagrozić ich siłom zbrojnym bez budowania lotniskowców, bombowców naddźwiękowych i innych kosztownych systemów broni.

Według autora artykułu ponad 100 służb wywiadowczych z całego świata usiłuje włamać się do amerykańskich sieci komputerowych, nie licząc ataków ze strony hakerów działających na własną rękę.

Źródło artykułu:
Wybrane dla Ciebie
Epoka superlotniskowców. Nimitz to symbol amerykańskiej dominacji na morzach
Epoka superlotniskowców. Nimitz to symbol amerykańskiej dominacji na morzach
Suną przez Moskwę. Mają jeden cel
Suną przez Moskwę. Mają jeden cel
Rekordowa zbiórka Łatwogangu. Podali szacunki kwoty od YouTube'a
Rekordowa zbiórka Łatwogangu. Podali szacunki kwoty od YouTube'a
Klamka zapadła. "Największe zasilenie" Izraela
Klamka zapadła. "Największe zasilenie" Izraela
Myślał, że to 17 kg złota. Okazało się, że to coś jeszcze cenniejszego
Myślał, że to 17 kg złota. Okazało się, że to coś jeszcze cenniejszego
Pojawia się w lasach już w maju. To jeden z najsmaczniejszych grzybów
Pojawia się w lasach już w maju. To jeden z najsmaczniejszych grzybów
"Krwiobieg" Putina w ogniu. Celne trafienie Ukraińców
"Krwiobieg" Putina w ogniu. Celne trafienie Ukraińców
USA obrały nowy cel? Trump mówi o wysłaniu giganta w jedno miejsce
USA obrały nowy cel? Trump mówi o wysłaniu giganta w jedno miejsce
Były dowódca Rosjan mówi o ich sprzęcie. Użył jednego słowa
Były dowódca Rosjan mówi o ich sprzęcie. Użył jednego słowa
Ćwiczenia NATO przy granicy z Rosją. Polacy biorą udział
Ćwiczenia NATO przy granicy z Rosją. Polacy biorą udział
Dodaj łyżeczkę do kawy. To nietypowe połączenie z wieloma korzyściami
Dodaj łyżeczkę do kawy. To nietypowe połączenie z wieloma korzyściami
Zajrzeli do drona Rosjan. Nie uwierzyli w to, co zobaczyli
Zajrzeli do drona Rosjan. Nie uwierzyli w to, co zobaczyli
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI!