Недавно был опубликован каталог программ, созданных для кибершпионажа, и перечень доменов, использованных во время этих кампаний.
Начиная с февраля 2011 года члены Dell SecureWorks Counter Threat Unit(TM) (CTU) были привлечены в проект по раскрытию и отслеживанию всевозможных элементов, того, что называют "Усовершенствованной постоянной угрозой" (англ. Advanced Persistent Threat -APT). Этот термин, обычно используется для обозначения действий по кибершпионажу, осуществляемых против правительств, активистов и промышленности. «Элементами» могут быть все, что служит точкой информации - вредоносные программы, домены командования и управления (C2), хост-имена, IP-адреса, эксплойты, цели, инструменты, тактики и так далее. Хотя этот проект не является (и, вероятно, никогда не будет) полная, исследователи CTU узнали многое о направлениях и масштабах этой распространения угрозы.
Недавно был опубликован каталог программ, созданных для кибершпионажа, и перечень доменов, использованных во время этих кампаний. Список содержит около 200 наименований вредоносных объектов и более 1100 доменных имен.
В статистике не учтено количество поддоменов и динамических DNS-записей. Если принять во внимание эти данные, то можно утверждать, что для шпионажа было зарегистрировано более 20 тысяч адресов. Каждый из них использовался для контроля и управления отдельными сегментами ботнетов.
Составлением каталога занимался директор по исследованиям вредоносного программного обеспечения американской компании Dell Secure Works Джо Стюарт. Он начал работу в феврале 2011, а закончил только в конце июля 2012.
Это первый опыт создания подобных списков. По мнению исследователей, он поможет создать единую базу кибероружия и позволит выработать методы защиты от шпионажа в Интернете.