«Лаборатория Касперского» рассказала о «Красном октябре»

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 14 Jan 2013.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    «Лаборатория Касперского» рассказала о «Красном октябре»

    «Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира.

    Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

    В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

    Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

    Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления, проведенный экспертами «Лаборатории Касперского», показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

    Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского Союза и НАТО.

    Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.

    Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
    Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно-исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
    Данные sinkhole-серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP-адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP-адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

    Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

    К наиболее примечательным характеристикам модулей можно отнести:
    Модуль восстановления, позволяющий преступникам «воскрешать» заражённые машины. Модуль встраивается как плагин в Adobe Reader и Microsoft Office и обеспечивает атакующим повторный доступ к системе в случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление системы.
    Усовершенствованные криптографические шпионские модули, предназначенные для кражи информацию, в том числе из различных криптографических систем, например, из Acid Cryptofiler, которая используется с 2011 года для защиты информации в таких организациях, как НАТО, Европейский Союз, Европарламент и Еврокомиссия.
    Возможность инфицирования мобильных устройств: Помимо заражения традиционных рабочих станций это вредоносное ПО способно красть данные с мобильных устройств, в частности смартфонов (iPhone, Nokia и Windows Phone). Также злоумышленники могли красть информацию о конфигурации с сетевого промышленного оборудования (маршрутизаторы, коммутационные устройства) и даже удалённые файлы с внешних USB-накопителей.

    Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

    «Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

    С полным отчетом можно ознакомится на сайте http://www.securelist.com/ru/blog/207764382/Operatsiya_Red_October_obshirnaya_set_kibershpionazha_protiv_diplomaticheskikh_i_gosudarstvennykh_struktur

    14/01/2013
    http://www.anti-malware.ru/news/2013-01-14/10920​
     
  2. XGrum

    XGrum Elder - Старейшина

    Joined:
    25 Jul 2012
    Messages:
    201
    Likes Received:
    95
    Reputations:
    26
    Я бабушке на НГ подарил комп, бабуле 71, в здравии и бегает по утрам, летом, ну ладно. Дак вот, бабуля сказала что ей необходим именно Касперский (она его называет Женя , антивирус у нее такой)
    Так что если Вы д Жень читаете ачат, Вам привет от моей бабушке.Вот.
     
  3. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    Таки опять олдскульные израильские программисты постарались?
     
    _________________________
  4. lukmus

    lukmus Elder - Старейшина

    Joined:
    18 Nov 2009
    Messages:
    366
    Likes Received:
    115
    Reputations:
    23
    если скоро сольют какой-нибудь компромат на второстепенного политика из первого эшелона ЕС или США, после чего внезапно акции какой-нибудь компании или USD/EUR резко упадут или подскочат, то я думаю, что Красный Октябрь это вброс Касперского по договоренности с Кремлем
     
  5. lisvan

    lisvan Banned

    Joined:
    24 Apr 2011
    Messages:
    159
    Likes Received:
    89
    Reputations:
    2
    Написано же русскоязычные корни. Почему израильские?
     
  6. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,266
    Likes Received:
    898
    Reputations:
    391
    Антивирус Касперберга-Каспамовича предупреждает :D
     
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    Что уже вы думаете, в Израиле не говорят по русски?
     
    _________________________
  8. lisvan

    lisvan Banned

    Joined:
    24 Apr 2011
    Messages:
    159
    Likes Received:
    89
    Reputations:
    2

    Пишите либо с закосом под Еврея либо Еврей))
     
  9. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    Прикол конечно.
    А по теме, еще бы на китайцев подумал... но они более грубо действуют. Если б работали спецслужбы РФ, Каспер вряд ли бы сдал. Вот и остаются Израиль и США.
     
    _________________________
  10. enzecoder

    enzecoder New Member

    Joined:
    29 Jul 2012
    Messages:
    44
    Likes Received:
    3
    Reputations:
    -1
    у спец служб скила нехватит
     
  11. XGrum

    XGrum Elder - Старейшина

    Joined:
    25 Jul 2012
    Messages:
    201
    Likes Received:
    95
    Reputations:
    26
    У нас управление "K" уже не вывозит весь этот шлак, приходится обращаться к ребятам в group-ib.
     
  12. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    У СВР или ГРУ вполне хватит.
     
    _________________________