«Лаборатория Касперского» рассказала о «Красном октябре»

Опубликовано: 17 января 2013 г., четверг

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Злоумышленники использовали целую цепочку прокси–серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Евросоюза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole–серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
* Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно–исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
* Данные sinkhole–серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP–адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP–адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Источник: kaspersky.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

ОТТ–потребление увеличило общее время телепросмотра во Франции

Bо Франции в 2015 году ОТТ–платформы и сервисы catch–up TV («отложенный ТВ–просмотр») способствовали росту общего времени телепросмотра. дальше »

К 2018 году 75% персонала компаний будут мобильными

По данным нового официального доклада аналитиков IDC, к 2018 году три четверти сотрудников компаний Западной Европы будут мобильными, и им потребуется возможность быстрого и безопасного доступа к информации. дальше »

Зрители в США предпочитают телевизор Smart TV для приема OTT-сервисов

Несмотря на широкую доступность недорогих вспомогательных устройств потоковой передачи ТВ, новое исследование от TDG показывает, что 32% пользователей ТВ–сервисов ОТТ предпочитают «родное» подключение к Smart TV. дальше »

Арестованы организаторы крупнейшей финансовой пирамиды в Китае

Правоохранительные органы Китая арестовали 21 человека по делу о финансовом мошенничестве на сумму более чем 50 млрд юаней (7,6 млрд долларов). дальше »

«Лаборатория Касперского» зафиксировала новый вид атак хакеров BlackEnergy

Компания зафиксировала ранее неизвестный способ атак русскоговорящей кибергруппировки BlackEnergy — с использованием Word–документов. дальше »

Хакеры снова взломали приложение Uber

Неизвестные хакеры сумели заполучить доступ к аккаунтам пользователей и сменить их пароли для входа в сервис быстрого вызова такси Uber. После этого мошенники смогли вызывать себе такси и расплатиться за поездки с чужой банковской карты, привязанной к украденной учетной записи. дальше »

Интернет вещей на умных улицах

Исследователи из Navigant Research оценили рынок решений, изменяющих городскую среду. Цифровые технологии, внедряемые в городах, изменяют вид улиц, поведение и способы взаимодействия с городской средой всех тех, кто ею пользуется, считают авторы отчета «Smart Street Management». дальше »

Выпущена версия 5.5 специализированного браузера Tor Browser

Проект Tor выпустил новый значительный релиз специализированного браузера Tor Browser, ориентированного на обеспечение анонимности, безопасности и приватности. дальше »

Cortana научилась сканировать электронную почту на наличие обещаний

Пользователи тестовых билдов Windows 10 получили доступ к новой возможности Cortana — теперь голосовой помощник умеет сканировать электронную почту пользователя на наличие обещаний. дальше »

RSA оценила стоимость пользовательских данных на рынке киберпреступников

По данным RSA, лидера информационной безопасности, с активным ростом пользователей социальных сетей, а также общей информатизацией общества, пользовательские данные стремительно дешевеют, однако по–прежнему сохраняют ценность для злоумышленников. дальше »