Масштабы кибершпионажа

Опубликовано: 19 августа 2012 г., воскресенье

Начиная с февраля 2011 года члены Dell SecureWorks Counter Threat Unit(TM) (CTU) были привлечены в проект по раскрытию и отслеживанию всевозможных элементов, того, что называют "Усовершенствованной постоянной угрозой" (англ. Advanced Persistent Threat -APT). Этот термин, обычно используется для обозначения действий по кибершпионажу, осуществляемых против правительств, активистов и промышленности. «Элементами» могут быть все, что служит точкой информации - вредоносные программы, домены командования и управления (C2), хост-имена, IP-адреса, эксплойты, цели, инструменты, тактики и так далее. Хотя этот проект не является (и, вероятно, никогда не будет) полная исследователи CTU узнали многое о направлениях и масштабах этой распространения угрозы. 

chase.apt.14 Недавно был опубликован каталог программ, созданных для кибершпионажа, и перечень доменов, использованных во время этих кампаний. Список содержит около 200 наименований вредоносных объектов и более 1100 доменных имен.

В статистике не учтено количество поддоменов и динамических DNS-записей. Если принять во внимание эти данные, то можно утверждать, что для шпионажа было зарегистрировано более 20 тысяч адресов. Каждый из них использовался для контроля и управления отдельными сегментами ботнетов.

Составлением каталога занимался директор по исследованиям вредоносного программного обеспечения американской компании Dell Secure Works Джо Стюарт. Он начал работу в феврале 2011, а закончил только в конце июля 2012.

Это первый опыт создания подобных списков. По мнению исследователей, он поможет создать единую базу кибероружия и позволит выработать методы защиты от шпионажа в Интернете.

Источник: secureworks.com, nic.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Норвегия открыто обвинила КНР в кибершпионаже

Генерал–лейтенант Мортен Хага Лунд, глава военной разведки Норвегии, сообщил о том, что китайские кибершпионы похитили оборонные секреты страны. подробнее »

Вулкан в Никарагуа подключат к Интернету

Как стало известно, цель данного проекта — не предоставление туристам доступа к Сети, а сбор информации о вулкане для предупреждения его извержения. дальше »

У каждого финского ребенка к 12 годам есть смартфон

Финские дети начинают пользоваться мобильными телефонами уже в возрасте 6 лет. дальше »

HTC откроет онлайн–магазин Viveport для контента виртуальной реальности

Недавно тайваньская компания HTC объявила о разработке отдельного магазина VR–контента Viveport, который заработает для всех пользователей еще до конца года. дальше »

Выявлен новый Android–троян, проникающий с новостных сайтов

«Лаборатория Касперского» сообщила о выявлении нового вируса для устройств на платформе Android, целью которого является кража данных о банковских карточках. дальше »

Хакеры взломали официальный онлайн магазин Acer

Представители компании Acer сообщили калифорнийским правоохранительным органам об атаке на их интернет–магазин. дальше »

Компании Ericsson и Bombardier протестировали работу сетей LTE на скорости до 200 км/час

В ходе тестов проверялась возможность сетей LTE обеспечивать работу радиосистем контроля движения поездов (CBTC) и многофункциональных решений. дальше »

Рост рынка «умного дома» ускоряется

Более 50% американских семей, подключённых к Интернету, к 2020 году будет иметь систему «умного» дома, считают специалисты компании Parks Associates, которые исследовали перспективы развития данного рынка. дальше »

Оффлайн или онлайн: где шопятся накануне учебного года родители

B США дети предпочитают совершать покупки в оффлайн-магазинах, несмотря на благосклонность их родителей к интернет-торговле. дальше »

Глава Microsoft видит будущее компании в сфере облачных технологий вчера

В недавнем интервью глава Microsoft Сатья Наделла заявил, что приоритетом для компании сейчас являются облачные технологии. дальше »

Обнаружен способ обхода защиты HTTPS

Исследователи обнаружили способ преодоления защиты HTTPS–соединения, который потенциально может быть использован для организации атак. дальше »