El ciberataque de 2008 a Estados Unidos fue un ataque malicioso realizado por actores extranjeros en el Departamento de Defensa de Estados Unidos. Descrita en ese momento como la "peor violación de las computadoras militares estadounidenses en la historia", la defensa contra el ataque se denominó "Operación Buckshot Yankee". Condujo a la creación del Comando Cibernético de los Estados Unidos . [1] [2] [3]
Historia
Comenzó cuando una unidad flash USB infectada por una agencia de inteligencia extranjera se dejó en el estacionamiento de una instalación del Departamento de Defensa [ cita requerida ] en una base en el Medio Oriente. Contenía código malicioso y se colocó en un puerto USB desde una computadora portátil que estaba conectada al Comando Central de los Estados Unidos . Desde allí se propagó sin ser detectado a otros sistemas, tanto clasificados como no clasificados. [1] [2]
Operación Buckshot Yankee
El Pentágono pasó casi 14 meses limpiando el gusano, llamado agent.btz , de las redes militares. Agent.btz, una variante del gusano SillyFDC, [4] tiene la capacidad de "escanear computadoras en busca de datos, abrir puertas traseras y enviarlas a través de esas puertas traseras a un servidor de comando y control remoto". [5] Se sospechaba que los piratas informáticos rusos estaban detrás de esto porque habían usado el mismo código que componía agent.btz antes en ataques anteriores. Para intentar detener la propagación del gusano, el Pentágono prohibió las unidades USB y deshabilitó la función de ejecución automática de Windows. [5]
Referencias
- ^ a b "Departamento de defensa confirma ciberataque crítico" . Eweek . 25 de agosto de 2010 . Consultado el 25 de agosto de 2010 .
Un alto funcionario del Pentágono ha revelado detalles de un ataque de malware previamente clasificado que declaró "la violación más significativa de las computadoras militares de EE. UU.". En un artículo para Asuntos Exteriores, el subsecretario de Defensa William J. Lynn III escribe que en 2008, una unidad flash que se cree que fue infectada por una agencia de inteligencia extranjera cargó un código malicioso en una red dirigida por el Comando Central del ejército. ...
- ^ a b William J. Lynn III . "Defendiendo un nuevo dominio" . Relaciones Exteriores . Consultado el 25 de agosto de 2010 .
En 2008, el Departamento de Defensa de EE. UU. Sufrió un compromiso significativo de sus redes informáticas militares clasificadas. Comenzó cuando se insertó una unidad flash infectada en una computadora portátil militar de EE. UU. En una base en el Medio Oriente. El código de computadora malicioso de la unidad flash, colocado allí por una agencia de inteligencia extranjera, se subió a una red administrada por el Comando Central de EE. UU. Ese código se propagó sin ser detectado en sistemas clasificados y no clasificados, estableciendo lo que equivalía a una cabeza de playa digital, desde la cual los datos podrían transferirse a servidores bajo control extranjero. Era el peor temor de un administrador de red: un programa deshonesto que operaba silenciosamente, preparado para entregar planes operativos en manos de un adversario desconocido.
- ^ Knowlton, Brian (25 de agosto de 2010). "Confirmado ataque informático militar" . The New York Times . Consultado el 26 de agosto de 2010 .
- ^ Shachtman, Noah (19 de noviembre de 2008). "Bajo Worm Assault, Military Bans Disks, USB Drives" . Cableado .
- ^ a b Shachtman, Noah. "Insiders Doubt 2008 Pentágono Hack fue un ataque de espías extranjeros (actualizado)" . Consultado el 4 de octubre de 2016 .
Otras lecturas
- Nakashima, Ellen; Julie Tate (8 de diciembre de 2011), "El intruso cibernético provoca una respuesta federal masiva y un debate sobre cómo lidiar con las amenazas" , The Washington Post , washingtonpost.com , consultado el 9 de diciembre de 2011 ,
este artículo, que contiene información no divulgada anteriormente sobre el alcance de la infección, la naturaleza de la respuesta y el frenético debate político que inspiró, se basan en entrevistas con dos docenas de funcionarios estadounidenses actuales y anteriores y otras personas con conocimiento de la operación.