Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Главная > Новости бизнеса > Hi-Tech > Аналитики Symantec вышли на след крупнейшей киберпреступной группировки

Аналитики Symantec вышли на след крупнейшей киберпреступной группировки

Понедельник, 10 сентября 2012 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Корпорация Symantec сообщила о выявлении новой беспрецедентной угрозы – широкомасштабных целевых атаках, проводимых в рамках активности, названной "Elderwood Project". Некая группировка использует уязвимости нулевого дня и, похоже, имеет к информации о них неограниченный доступ. Хакеры крадут информацию с компьютеров избранных жертв, заражая их троянской программой через часто посещаемые ими сайты. Основной целью мошенников является внутренняя информация компаний оборонной промышленности.


Секторы атаки

Впервые данная группировка привлекла к себе внимание специалистов Symantec в 2009 году, осуществив атаку на Google и другие организации, используя троянскую программу Hydraq (Aurora). На протяжении последних трёх лет осуществляемые ею атаки были направлены на предприятия различных секторов промышленности, а также на негосударственные организации. В качестве жертв выбирались компании преимущественно США и Канады, а также Китая, Гонконга, Австралии, а также некоторых европейских и азиатских стран. Последние атаки демонстрируют смещение интереса злоумышленников в сторону предприятий, выпускающих компоненты вооружений и оборонительные системы. Причём одним из основных рабочих сценариев является проникновение через одну из организаций-партнёров, входящей в цепочку поставок.

Злоумышленники эксплуатируют большое количество уязвимостей нулевого дня и используют системный подход к организации атак и созданию вредоносного кода. Эксперты Symantec зафиксировали неоднократное повторное использование ими компонентов платформы, названой "Elderwood Platform" (по названию одного из эксплойтов из их арсенала),, которая обеспечивает быстрое применение эксплойтов к уязвимостям нулевого дня. Методология подобных проводимых атак обычно подразумевает использование фишинговых писем, однако теперь к ним добавились атаки класса "watering hole" – компрометация веб-сайтов, вероятнее всего посещаемых жертвой. Учитывая единую платформу проводимых атак, а также их масштаб и квалификацию злоумышленников, специалисты Symantec выделили данную активность из общей массы и присвоили ей имя "Elderwood Project".


При организации атак watering hole используется техника внедрения вредоносного ПО на сайт

Серьёзные уязвимости нулевого дня, предоставляющие несанкционированный доступ к широко используемым программным компонентам, встречаются в свободном доступе очень редко. Например, в рамках, пожалуй, самого широко известного проекта Stuxnet их было использовано всего четыре. Однако в рамках "Elderwood Project" их уже используется вдвое больше – восемь. Как утверждают специалисты Symantec, ни одна другая группировка никогда не демонстрировала ничего подобного. Применение такого количества эксплойтов к уязвимостям нулевого дня говорит о высоком уровне подготовки.

Чтобы выявить подобные уязвимости, хакеры должны были получить доступ к исходному коду ряда широко используемых программных приложений или провели их декомпиляцию, для чего требуются очень и очень серьёзные ресурсы. Похоже, что группировка обладает чуть ли не безграничным количеством уязвимостей нулевого дня. Уязвимости используются по требованию – одна за другой, и часто одна заменяет другую, если предыдущая уже закрыта.

Основными целями зафиксированных атак были организации из цепочки поставок предприятий оборонного сектора, преимущественно ведущие предприятия оборонной промышленности. Группировку интересуют компании, производящие электронные или механические компоненты вооружений и систем, которые продаются ведущим оборонным корпорациям. Атакующие, видимо, рассчитывают на меньший уровень защищённости подобных производителей, и используют их в качестве ступенек лестницы, ведущей к интеллектуальной собственности, предназначенной для производства компонентов или крупной продукции ведущими поставщиками. Приведенная ниже диаграмма показывает распределение различных отраслей, составляющих цепочку поставок для оборонной промышленности.

По словам в Symantec, любая компания, работающая на оборонную промышленность, должна опасаться атак со стороны региональных подразделений, бизнес-партнеров и других связанных с ними компаний, так как их компьютерные системы могут быть скомпрометированы и использованы в качестве промежуточного этапа для достижения истинной цели атаки. Компании и частные лица должны быть готовы к новому витку развития атак в 2013 году. Это особенно актуально для компаний, которые уже были взломаны, так как они, скорее всего, продолжают интересовать злоумышленников, а полученная в рамках предыдущей атаки информация поможет провести новую атаку.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 437
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

11: 00
Астрофизики собираются заснять горизонт событий черной дыры |
11: 00
Ученые обнаружили след самого большого динозавра |
11: 00
Российский дистрибутор Xiaomi получил право бороться с «серыми» поставками устройств бренда |
10: 40
Скидка на восстановленные Samsung Galaxy Note7 будет достигать 50%. Такие смартфоны не будут продаваться в США |
10: 20
UMIDIGI C NOTE — недорогой смартфон с отличными характеристиками |
10: 00
Владельцу гарантийного Samsung Galaxy S7 Edge отказали в обмене после того, как он не подписал соглашение о неразглашении |
09: 20
Количество вредоносного ПО для мобильных устройств за год выросло на 400% |
09: 20
MSI анонсирует видеокарты GeForce GTX 1080 Ti серий AERO, ARMOR и GAMING |
09: 00
Проблема безопасности похищенных хакерами 200 млн iCloud остается актуальной |
09: 00
Конгресс США одобрил законопроект, который позволит провайдерам торговать данными пользователей |
07: 20
Что случилось 28 03 2017? |
07: 00
Ассортимент Palit пополнили SSD серий UV-S и GF-S |
07: 00
Смартфон Ulefone Power 2 с мега-емким аккумулятором можно купить со скидкой |
07: 00
Сооснователь uCoz рассказал о решении закрыть коллективное медиа uPages менее чем через полгода после запуска |
07: 00
Магазин Samsung загорелся за день до презентации Galaxy S8 |
07: 00
Компания Alcatel-Lucent опубликовала код 8, 9 и 10 редакций Unix |
07: 00
Очередная встреча сообщества RuHaskell |
07: 00
OpenMotif 2.3.7 |
18: 40
Viber запустил стикеры для фото |
18: 40
Tinder объявил о начале тестирования веб-версии приложения |
17: 40
SSD Transcend MTE850 работают на очень высокой скорости |
17: 40
Смартфоны Samsung Galaxy Note7 официально вернутся в продажу |
17: 40
Производство чипов Apple A11 стартует в апреле |
17: 40
Смартфон Moto X (2017) в металлическом корпусе показался на фото |
17: 40
Xiaomi выпустит Mi Pad 3 в четырех цветах |
17: 40
NAS GnuBee GB-PC1 использует пассивное охлаждение воздухом |
17: 40
Я установил iOS 10.3 и снова поверил в Apple |
17: 00
Bozena Riot: мощная система для подавления уличных беспорядков |
17: 00
Почему взлетные полосы должны быть круглыми? |
17: 00
Microsoft опубликовала финальную версию глобального обновления Windows 10 до официальной презентации |
17: 00
Redaktr — онлайн-сервис для создания сайтов |
Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003