"Касперский" вскрыл шпионскую сеть, ворующую данные у госструктур по всему миру

Вторник, 15 января 2013 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

"Лаборатория Касперского" обнаружила уникальное ПО, с помощью которого кибершпионы воровали данные с сотен компьютеров государственных организаций по всему миру на протяжении нескольких лет. В компании полагают, что у его создателей русскоязычные корни.

"Лаборатория Касперского" сообщила о выявлении масштабной кибершпионской операции по атакам компьютерных сетей и краже данных из дипломатических и правительственных структур по всему миру. По информации компании, среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия.
Операция, которую в "Касперском" окрестили кодовым названием "Красный Октябрь", началась в 2007 г. и продолжается по настоящее время. Как рассказали CNews в компании, Россия – на первом месте среди всех стран, которые подвергались атакам в рамках данной операции. Из каких именно структур утекали данные, в "Касперском" предпочли не раскрывать, пока не завершено расследование.

Помимо России, наиболее часто данные крались с компьютеров в организациях ряда республик бывшего СССР, в Бельгии, Индии, Иране, Афганистане, рассказали CNews в "Касперском". По словам ведущего антивирусного эксперта "Касперского" Виктора Камлюка, в списке "жертв" также числятся организации в США, Италии, Морокко и Швейцарии.

Создатели "Красного октября" разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации, говорят в "Касперском". В антивирусной базе компании это вредоносное ПО классифицируется как Backdoor.Win32.Sputnik. "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - говорят в "Касперском".

Среди наиболее примечательных характеристик использующегося киберпреступниками ПО, в "Касперском" отмечают наличие в нем модуля, позволяющего "воскрешать" заражённые машины. Модуль встраивается как плагин в Adobe Reader и Microsoft Office и обеспечивает атакующим повторный доступ к системе в случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление системы. Кроме того, оно позволяет красть данные и с мобильных устройств.

Для заражения систем в организациях преступники использовали фишинговые письма, адресованные конкретным сотрудникам той или иной организации. В состав письма входил специальный троян, для установки которого письма содержали эксплойты, использовавшие уязвимости в Microsoft Office, поясняют в "Касперском".

Виктор Камлюк говорит, что чаще всего с компьютеров крались различные документы, базы данных, ключи шифрования и пароли. Среди форматов украденных файлов в "Касперском" обнаружили файлы с расширением acid*, говорящем об их принадлежности к секретному ПО Acid Cryptofiler, которое используют ряд организаций, входящих в состав Евросоюза и НАТО.

По словам Виктора Камлюка, в соответствии со статистикой Kaspersky Security Network (KSN) в общей сложности было заражено более 300 компьютеров. Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные в различных странах мира, значительная их часть была расположена на территории Германии и России, выяснили в "Касперском". В разговоре с CNews Камлюк отметил, что местоположение главного сервера шпионской сети пока остается неизвестным.

Для определения жертв кибершпионажа эксперты "Лаборатории Касперского" анализировали данные, полученные из двух основных источников: облачного сервиса KSN и специальных серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.

"Наше исследование началось после получения файлов от одного из наших партнеров, который пожелал остаться анонимным. Очень скоро мы поняли, что имеем дело с одной из наиболее масштабных сетей кибершпионажа, которую мы встречали, - заявил CNews Виктор Камлюк. - Количество и разнообразие вредоносного кода этой кампании просто невероятно – более 1000 уникальных файлов и 34 типа различных модулей. Кроме того, мы полагаем, что нам доступна лишь часть реальной картины, которая в реальности гораздо больше и шире".

Расследование по этому поводу компания начала в октябре 2012 г. и сейчас продолжает его совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT).

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 416
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003