Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Банки в пандемию сократили одобрение кредитов до трехлетнего минимума Финансы, 00:00 Дуров заявил о блокировке в Telegram сотен призывов к насилию в США Технологии и медиа, 18 янв, 23:59 Алиса и Юлия Рубан - о дизайнерской одежде с душой и философией РБК Cтиль и Mercedes-Benz, 18 янв, 23:45 Генсек ООН назначил нового спецпосланника по Ливии Политика, 18 янв, 23:32 Интересные новогодние предложения в новостройках Москвы Партнерский материал, 18 янв, 23:08 Портал госуслуг выдал около 34 тыс. сертификатов о вакцинации от COVID-19 Общество, 18 янв, 23:02 Дебютант из России стал первой звездой недели в НХЛ Спорт, 18 янв, 22:50 При сходе лавины в Домбае погиб глава местной горнолыжной федерации Общество, 18 янв, 22:46 Олимпийский призер одобрила решение лишить Белоруссию ЧМ по хоккею Спорт, 18 янв, 22:40 Российские футбольные клубы потратили на трансферы более $100 млн за год Спорт, 18 янв, 22:18 Минтранс назвал фейком «расследование» о селфи стюардесс с Навальным Политика, 18 янв, 22:10 Какие вакцины от коронавируса используют в мире Общество, 18 янв, 22:00  Актер и режиссер Жан-Пьер Бакри скончался от рака Общество, 18 янв, 21:44 Вице-президент IIHF предложил провести финал ЧМ по хоккею в Риге Спорт, 18 янв, 21:35
Общество ,  
0 

"Лаборатория Касперского" вскрыла международную шпионскую сеть

"Лаборатория Касперского" обнаружила шпионскую сеть, организаторы которой следят за дипломатическими, правительственными и научными организациями в различных странах. Об этом говорится в сообщении компании.
Фото: ИТАР-ТАСС
Фото: ИТАР-ТАСС

Действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также на сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012г. эксперты начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам ее анализа эксперты пришли к выводу, что операция под кодовым названием "Красный октябрь" началась еще в 2007г. и продолжается до сих пор.

Как сообщили в "Лаборатории Касперского", основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели "Красного октября" разработали собственное вредоносное программное обеспечение (ПО), имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации.

Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящим об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое использует ряд организаций, входящих в состав Европейского союза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств Азиатского региона.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с зараженных компьютеров.

"Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.