Новости науки, здоровья и космоса на портале GlobalScience.ru. Информеры для владельцев сайтов. Создайте свой собственный новостной сайт, используя наши бесплатные новостные информеры.
Конструктор новостных информеров
16/01/2013

Шпигунська мережа виявлена ??«Лабораторією Касперського»

Шпигунська мережа виявлена ??«Лабораторією Касперського»

Главним об'єктом стеження організаторів шпигунської мережі виявленої нещодавно «Лабораторією Касперського» стали дипломатичні, урядові і наукові організації в різних країнах. У прес-службі компанії повідомили, що дії кіберзлочинців були спрямовані головним чином на отримання секретної інформації і конфіденційних даних, які відкривають доступ до комп'ютерних систем, корпоративних мереж і персональним мобільним пристроям, а також збір геополітичних відомостей. Основною метою атакуючих стали республіки колишнього СРСР, країни Східної Європи, а також кілька держав Центральної Азії.

В жовтні минулого року експерти почали вести розслідування серії атак на комп'ютерні мережі, що належать міжнародним дипломатичним представництвам. Вивчення цих інцидентів допомогло фахівцям виявити масштабну кібершпіонскую мережу. Експерти за підсумками її аналізу уклали, що операція з кодовою назвою "Червоний жовтень", що почалася ще в 2007году, тривала до теперішнього часу.

Согласно відомостями «Лабораторії Касперського», кіберзлочинці слідкували зокрема за дипломатичними і урядовими структурами по всьому світу. Але серед їхніх жертв також зустрічаються деякі науково-дослідні інститути, великі компанії, що займаються питаннями енергетики, включаючи ядерну, косміческіе агентства, а також кілька торгових підприємств. Творцями "Червоного жовтня" було розроблено власне зловмисне програмне забезпечення (ПЗ), що характеризується унікальної модульної архітектурою, включає шкідливі розширення, модулі, призначення яких полягає в крадіжці інформації.

Кіберпреступнікі використовували для контролю мережі заражених машин більше 60 доменних імен і сервери, що знаходяться в різних країнах світу. Значна їх частина при цьому була розташована на території Німеччини та Росії. Вивчення інфраструктури серверів управління показало, що для приховування місця розташування головного сервера управління зловмисники використовували цілий ланцюжок проксі-серверів.

Із заражених систем злочинці викрадали інформацію, що міститься у файлах різних форматів. Експерти виявили серед інших файли з розширенням acid *, що свідчать про їх належність до Acid Cryptofiler (секретному програмному забезпеченню), яке використовується деякими організаціями, що входять до складу НАТО і Європейського союзу.

Преступнікі використовували фішингові листи для зараження систем, відправляючи їх конкретним одержувачам. У листі була прихована спеціальна троянська програма, для її встановлення листи містили експлойти, які використовували уразливості в Microsoft Office. Створені сторонніми зловмисниками експлойти і раніше використовувалися в кібератаках, націлених на тибетських активістів, на військовий і енергетичний сектори декількох держав азіатського регіону.

Мультіфункціональную платформа створена кіберзлочинцями для здійснення атак, містила десятки розширень і шкідливих файлів, швидко підлаштовуються під різні системні конфігурації і здатних збирати з заражених комп'ютерів конфіденційні дані.

"Інформація, що знаходиться у виконуваних файлах шкідливого ПЗ, а також реєстраційні дані командних серверів, дають підстави для припущення про наявність російськомовних коренів у кіберзлочинців ", - вважають експерти.

 
Печать
Рейтинг:
  •  
Авторизуйтесь для оценки материала
 

Еще из категории технологии:

 
 
 

Последние комментарии

 

Комментариев нет. Будьте первым!

Пожалуйста, авторизуйтесь, чтобы иметь возможность оставлять комментарии.
 
 
 
 

Главная | космос | здоровье | технологии | катастрофы | живая планета | среда обитания | Читательский ТОП | Это интересно | Строительные технологии

RSS | Обратная связь | Информеры | О сайте | E-mail рассылка | Как включить JavaScript | Полезно знать | Заметки домоседам | Социальные сети

© 2007-2024 GlobalScience.ru
При полном или частичном использовании материалов прямая гиперссылка на GlobalScience.ru обязательна