«Лаборатория Касперского» рассказала о «Красном октябре»

Опубликовано: 17 января 2013 г., четверг

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Злоумышленники использовали целую цепочку прокси–серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Евросоюза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole–серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
* Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно–исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
* Данные sinkhole–серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP–адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP–адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Источник: kaspersky.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

YouTube откажется от 30-секундной рекламы, которую нельзя пропускать

В Google объявили, что намерены заменить такой тип рекламы на то, что будет интересно как пользователям, так и рекламодателям. дальше »

Релиз мессенджера Signal теперь поддерживает видеозвонки

Популярное приложение для обмена защищенными сообщениями Signal производства компании Open Whisper Systems получило обновление, которое принесло с собой поддержку видеозвонков и ряд улучшений в голосовых звонках. дальше »

Украина готова запустить мобильную электронную подпись Mobile ID на технологии Asan Imza

Украина, родина Whatsapp, готова запустить мобильную электронную подпись Mobile ID на азербайджанской технологии Asan Imza. дальше »

Пользователи подали в суд на Facebook из–за мессенджера WhatsApp

Немецкие пользователи подали в берлинский окружной суд на компанию Facebook из–за его мессенджера WhatsApp, за то что тот сохраняет и делится личной информацией пользователей. дальше »

Cisco представила коммутатор Catalyst Digital Building для «умных зданий»

Компания Cisco анонсировала новый коммутатор из серии Catalyst Digital Building для «интеллектуальных зданий». дальше »

Представлен логотип для сетей пятого поколения

Консорциум 3GPP, разрабатывающий спецификации для мобильной телефонии, объявил об утверждении нового логотипа, который будет использоваться для сетей пятого поколения (5G), соответствующие стандартам 3GPP 5G, начиная с 15 релиза. дальше »

Cisco запускает новую технологию «Umbrella» для защиты устройств

В корпорации Cisco Systems Inc. недавно рассказали о запуске новейшей технологии Umbrella, благодаря которой обеспечивается максимальная защита облачных сервисов в независимости от того, с какого устройства и откуда они использовались. дальше »

Вымогательское ПО Spora проявляет заботу о клиентах

Вымогательское ПО Spora не слишком выделяется на фоне других зловредов–шифровальщиков по своим функциональным возможностям, однако предлагает поистине уникальный «клиентский сервис». дальше »

Huawei рассказала о ближайших перспективах развития видеорынка

Компания Huawei приняла участие в 19–й международной выставке–форуме CSTB.TELECOM&MEDIA’2017. О путях развития технологий передачи видео и формировании экосистемы 4К рассказали спикеры Huawei в рамках тематических заседаний и круглых столов. дальше »

В 2017 году ожидается рост доходов от рекламы на OTT–платформах

Реклама на OTT–платформах продемонстрирует развитие в 2017 году, считают в агентстве Forrester. дальше »