» » «Лаборатория Касперского» рассказала о кибершпионской кампании «Красный октябрь»

«Лаборатория Касперского» рассказала о кибершпионской кампании «Красный октябрь»

«Лаборатория Касперского» опубликовала отчет об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

Отмечается, что в октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов была обнаружена масштабная кибершпионская сеть. По итогам ее анализа эксперты пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

 

Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений и модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik. Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

«Лаборатория Касперского» рассказала о кибершпионской кампании «Красный октябрь»

Преступники похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского Союза и НАТО. Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках.

 

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с зараженных компьютеров. К наиболее примечательным характеристикам модулей можно отнести:

 

• Модуль восстановления, позволяющий преступникам «воскрешать» зараженные машины. Модуль встраивается как плагин в Adobe Reader и Microsoft Office и обеспечивает атакующим повторный доступ к системе в случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление системы.

 

• Усовершенствованные криптографические шпионские модули, предназначенные для кражи информацию, в том числе из различных криптографических систем, например, из Acid Cryptofiler, которая используется с 2011 года для защиты информации в таких организациях, как НАТО, Европейский Союз, Европарламент и Еврокомиссия.

 

• Возможность инфицирования мобильных устройств: Помимо заражения традиционных рабочих станций это вредоносное ПО способно красть данные с мобильных устройств, в частности смартфонов (iPhone, Nokia и Windows Phone). Также злоумышленники могли красть информацию о конфигурации с сетевого промышленного оборудования (маршрутизаторы, коммутационные устройства) и даже удаленные файлы с внешних USB-накопителей.

 

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней. «Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

 

Спонсором статьи является крупнейший федеральный центр выдачи сертификатов электронной цифровой подписи - «СКБ Контур».  Если вы заинтересованы в приобритении ЭЦП, то в первую очередь необходимо подготовить пакет документов для эцп в зависимости от типа сертификата, который вы планируете приобрести. Если вы не уверены, какие документы для ЭЦП нужно подготовить, позвоните на прямую им и вам обязательно помогут.






Добавить комментарий

КОММЕНТАРИИ

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Быстрый вход: 

ВОЗМОЖНО ВАС ЭТО ЗАИНТЕРЕСУЕТ

  • Skype 6.1 тесно интегрирован с Outlook
    Доступна новая версия Skype для Windows. Основное нововведение — интеграция с Outlook 2010 и выше. Теперь в карточках контактов почтового клиента можно увидеть онлайн-статус пользователя в
  • Поиск работы через Интернет
    С расширением возможностей информационных технологий, с появлением Интернета очень многие проблемы, с которыми сталкивается современный человек, решаются с помощью именно сетевых ресурсов.
  • Как обеспечить безопасность беспроводной сети?
    Большинство современных компьютеров поддерживают беспроводной доступ в сеть. Другими словами, они могут подключаться к интернету (и к другим устройствам, поддерживающим беспроводную связь) без
  • Азбука безопасности — Справочник угроз
    В прошлом компьютерам угрожали преимущественно вирусы и черви. Основной целью этих программ было самораспространение; некоторые программы также причиняли вред файлам и самим компьютерам. Такие
  • Для России стали доступны раздел Фильмы и Книги в google Play.
    Непонятно, почему Корпорации Добра потребовалось так много времени на осознание того, что в России люди тоже любят читать книги и смотреть фильмы. Но всё же это случилось: российский Google Play
Информация
Комментировать статьи на сайте возможно только в течении 90 дней со дня публикации.