«Лаборатория Касперского» рассказала о «Красном октябре»

Опубликовано: 17 января 2013 г., четверг

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Злоумышленники использовали целую цепочку прокси–серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Евросоюза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole–серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
* Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно–исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
* Данные sinkhole–серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP–адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP–адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Источник: kaspersky.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Мошенники обещают легкий заработок на YouTube

Специалисты ESET обнаружили на Google Play новые опасные приложения, которые специализируются на краже данных аккаунтов PayPal и Paxful и действуют при помощи социальной инженерии. дальше »

WatchGuard представила новую точку доступа AP322

Компания WatchGuard анонсировала мощную внешнюю точку доступа с поддержкой облачных хранилищ – AP322. дальше »

Образовательный сервис Google Classroom стал доступен всем желающим

Образовательная платформа Google Classroom – это бесплатный сервис для учебных заведений, некоммерческих организаций и пользователей личных аккаунтов Google.Теперь она стала общедоступна. дальше »

ЕС завершил процедуры отмены платы за роуминг с июня

С 15 июня европейские пользователи мобильной связи, путешествующие в другие страны ЕС, смогут звонить, отправлять текстовые сообщения или заниматься сёрфингом в Интернете без дополнительной платы. дальше »

Momzie: мобильное приложение для мобильного материнства

Запущенное в 2016 году финское приложение «Момзи (Momzie)» было замумано в помощь молодым мамам общение и знакомство друг с другом. дальше »

Испания и Бразилия проложат оптоволоконный кабель через Атлантику

Бразилия и Испания договорились о прокладке оптоволоконного кабеля Ellalink по дну Атлантического океана, который соединит два континента и обеспечит качественную связь. дальше »

Определены частоты для развития мобильных сетей 5G в Европе

Европа будет развивать технологию 5G в диапазоне 700 МГц (694–790 МГц), говорится в заявлении Совета Евросоюза, опубликованном 25 апреля. дальше »

Хакеры нацеливаются на медицинские учреждения

Эксперты все чаще фиксируют активность киберпреступников в медицинской отрасли, в частности, в Новой Зеландии. дальше »

Видеозвонок поможет поднять роль видеоверификации в домашней безопасности

Наблюдающееся сейчас распространение видеозвонков поднимет роль видеоверификации в домашней безопасности. дальше »

86 процентов китайских пользователей совершают покупки в Интернете с мобильных устройств

Согласно данным организации Конференция ООН по торговле и развитию (ЮНКТАД), доверие к Интернету идет на спад. дальше »