Эксперты «Лаборатории Касперского» об операции «Красный октябрь».

16 января 2013 | В рубрике: Новости,События | Комментарии отключены |

Основной акцент действий злоумышленников, спровоцировавших начало расследования серии атак на компьютерные сети международных дипломатических представительств специалистами «Лаборатории Касперского», были направлены на получение конфиденциальной информации и сбор сведений геополитического характера. Компьютерные корпоративные системы, частные мобильные устройства и корпоративные сети в странах бывшего СССР, Восточной Европы и Центральной Азии составляли, по отчетам работы экспертов «Лаборатории Касперского», мощную кибер шпионскую сеть. По тем же анализам, эксперты «Лаборатории Касперского» обнаружили неоспоримые факты того, что операция по сбору этой информации, под кодовым названием «Красный октябрь» была начата еще в 2007 году и не закончена по сей день.

Вдохновители «Красного октября», атакуя правительственные структуры всего мира, научно-исследовательские институты и компании таких секторов, как, энергетика, космические и ядерные разработки, торговые предприятия и т.п., создали уникальное вредоносное ПО, деально ворующее информацию с любого носителя. Название данному ПО в «Лаборатории Касперского»,  дали – Backdoor.Win32.Sputnik.

Более 60 доменных имён и, размещенные по всей планете, сервера, целая цепочка прокси-серверов для того, чтобы как можно надежнее спрятать расположение главного. Кибер преступная компания могла красть информацию абсолютно в любом формате, в том числе и с файлов acid*, используемых секретным ПО Acid Cryptofiler, такими организациями, как, ЕС и НАТО.

Как способ заражения системы, кибер преступники использовали пересылку фишингового письма, адресованного конкретным получателям в определенных компаниях. Специальная троянская программа, входящая в состав письма, для её установки письма содержали эксплойты, использующие уязвимости Microsoft Office. Подобные эксплойты, созданные злоумышленниками со стороны, уже ранее использовались в различных кибератаках.  В частности, замечены были в атаках, нацеленных на тибетских активистов, на военный и энергетический сектора некоторых азиатских стран.

Облачный сервис Kaspersky Security Network (KSN) и sinkhole-сервера использовались в операции для определения жертв кибершпионажа экспертами «Лаборатории Касперского»,как основные источники данных для анализа инфицированных машин, выходящих на связь с командными серверами.

Рекомендуем веб магазин сенсорных часов на Evro-Time.ru. Качественные механические наручные, сенсорные часы.


Комментирование закрыто.