«Лаборатория Касперского» рассказала о «Красном октябре»

Опубликовано: 17 января 2013 г., четверг

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Злоумышленники использовали целую цепочку прокси–серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Евросоюза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole–серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
* Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно–исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
* Данные sinkhole–серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP–адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP–адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Источник: kaspersky.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Каждый третий пользователь в США смотрит пиратский контент

Новое исследование, проведенное Irdeto, показало, что 74% американских потребителей считают производство и распространение пиратского видео незаконным. 69% также согласны, что стриминг и загрузка такого контента нелегальны. дальше »

«Доктор Веб» ожидает роста числа атак банковских троянцев на пользователей Android

Вирусные аналитики компании «Доктор Веб» полагают, что это может привести к значительному увеличению количества Android-банкеров и росту числа совершаемых с их помощью атак. дальше »

Не храните пароли в Chrome, Safari и Opera или в чем опасность автозаполнения форм

Уильяме Куосманен (Viljami Kuosmanen), финский веб-разработчик, предупредил пользователей, что пользоваться функцией автозаполнения форм в браузерах опасно. дальше »

Google расширяет свой штат в Цюрихе

За 13 лет пребывания на швейцарской земле штат сотрудников Google разросся с двух до двух тысяч сотрудников, а в будущем она планирует принять на работу до пяти тысяч человек. дальше »

Киберпреступники стали отмывать деньги на продаже валюты для онлайн-игр

До недавнего времени кибератаки были нацелены преимущественно на кражу учетных записей пользователей и данных банковских карт. Но поскольку эти данные нельзя быстро монетизировать, в последнее время хакеры переключились на зарабатывание денег на продаже игровой валюты. дальше »

Официально представлен стандарт HDMI 2.1

Организация HDMI Forum раскрыла спецификации нового стандарта видеоконнектора HDMI 2.1. По замыслу создателей, запаса пропускной способности хватит ещё на несколько лет, а то и больше. дальше »

Выявлена уязвимость в WhatsApp, позволяющая перехватывать чужие сообщения

В популярной системе обмена сообщениями WhatsApp выявлена уязвимость, которая позволяет владельцу сервиса (Facebook) и заинтересованным спецслужбам перехватывать и читать сообщения. дальше »

Студент-отличник создал кейлоггер и поплатился за это

Захари Шеймс, выпускник университета имени Джеймса Мэдисона в Вирджинии, отличник и талантливый компьютерный специалист, обладатель награды за лучшую компьютерную программу года, признал себя виновным в создании и распространении кейлоггера. Теперь ему светит до 10 лет тюрьмы. дальше »

Opera Neon – новый экспериментальный браузер

Компания Opera выпустила концепт–браузер Opera Neon, который даст возможность зайти в будущее веб–обозревателя. дальше »

YouTube запустил функцию Super Chat

Видео–хостинг YouTube анонсировал новую функцию Super Chat, с помощью которой пользователь, желающий сделать свои комментарии более заметными, может за небольшую плату привлечь к ним внимание пользователей. дальше »