«Лаборатория Касперского» рассказала о «Красном октябре»

Опубликовано: 17 января 2013 г., четверг

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Злоумышленники использовали целую цепочку прокси–серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Евросоюза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole–серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
* Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно–исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
* Данные sinkhole–серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP–адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP–адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Источник: kaspersky.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Netflix потратит $6 млрд на оригинальный контент в 2017 году

Пока конкуренты запускают предложения по "живому" ТВ, лидер на рынке подписного "видео по запросу" (SVOD) сервис Netflix планирует вложить 6 млард долларов на собственный оригинальный контент в 2017 году и продолжить данную практику в дальнейшем. дальше »

Спецслужбы Австрии хотят следить за WhatsApp и Skype

Петер Гридлинг: спецслужбам Австрии для успешного противостояния радикальным элементам и борьбе с террористами необходимо позволить контролировать и следить за перепиской пользователей мессенджеров WhatsApp и Skype. дальше »

В США осуждены трое онлайн-преступников из Нигерии

Суд штата Миссисипи вынес обвинительный приговор трем гражданам Нигерии, причастным к масштабным кампаниям онлайн-мошенничества. дальше »

Норвежская полиция планирует патрулировать Facebook

Криминальная полиция королевства планирует завести в социальной сети «официальные профили полицейских при исполнении» дальше »

Евросоюз готов приравнять социальные сети к телеканалам

Financial Times: Facebook, Twitter и другие соцсети могут попасть под действие законов Евросоюза, касающихся распространения информации, вызывающей расовую ненависть, ксенофобию и другие виды нетерпимости (т. н. hate speech). дальше »

Пользователи новой системы аутентификации рисуют картинки в дополнение к паролю

Рисовать картинки, чтобы дополнить недостаточно длинный пароль, могут пользователи новой системы PassInfinity, которую разработали исследователи из британского Университета Сюррея. дальше »

Matrox выпускает IP-карту для декодирования и воспроизведения видеопотоков

Компания Matrox Graphics выпустила карту Mura IPX 4K IP, которая обеспечивает декодирование и воспроизведение видеопотоков в формате H.264 (двух 4Kp60, четырех 4Kp30, восьми 1080p60, шестнадцати 1080p30 или множества SD). дальше »

Поляки предпочитают каналы «à la carte»

Большинство (70%) польских зрителей, заинтересованных в «à la carte» (или пакете ТВ–каналов, составленном по желанию потребителя), составило бы пакет из 10–20 каналов. дальше »

Совет ЕС согласовал квоты на европейский контент для аудиовизуальных платформ

23 мая министры культуры 28 стран ЕС согласовали условия ужесточения требований в отношении материалов для аудиовизуальных онлайн–медиа–платформ. дальше »

Создатель WannaCry говорит по-китайски

Исследователи продолжают строить догадки о происхождении зловреда WannaCry, которым вследствие недавних масштабных кибератак оказались заражены свыше 300 тысяч компьютеров в 150 странах мира. дальше »