ua en ru

Виявлена ​​шпигунська мережа, яка стежить за урядами різних країн

Автор: RBC.UA
"Лабораторія Касперського" виявила шпигунську мережу, організатори якої стежать за дипломатичними, урядовими та науковими організаціями в різних країнах. Про це йдеться в повідомленні компанії.

"Лабораторія Касперського" виявила шпигунську мережу, організатори якої стежать за дипломатичними, урядовими та науковими організаціями в різних країнах. Про це йдеться в повідомленні компанії.

Дії кіберзлочинців були спрямовані на отримання конфіденційної інформації і даних, що відкривають доступ до комп'ютерних систем, персональним мобільних пристроїв і корпоративних мереж, а також на збір відомостей геополітичного характеру. Основний акцент атакуючі зробили на республіках колишнього СРСР, країнах Східної Європи, а також низці держав в Центральній Азії.

У жовтні 2012 р. експерти почали розслідування серії атак на комп'ютерні мережі міжнародних дипломатичних представництв. У процесі вивчення цих інцидентів фахівці виявили масштабну кібершпіонскую мережу. За підсумками її аналізу експерти прийшли до висновку, що операція під кодовою назвою "Червоний жовтень" почалася ще в 2007 р. і триває досі.

Читайте також: Спецслужби США виявили віруси, що атакують пристрої на базі Android

Як повідомили в "Лабораторії Касперського", основною метою кіберзлочинців стали дипломатичні та урядові структури по всьому світу. Однак серед жертв зустрічаються науково-дослідні інститути, компанії, що займаються питаннями енергетики, в тому числі ядерної, космічні агентства, а також торговельні підприємства. Творці "Червоного жовтня" розробили власне шкідливе програмне забезпечення, яке має унікальну модульну архітектуру, що складається з шкідливих розширень, модулів, призначених для крадіжки інформації.

Для контролю мережі заражених машин кіберзлочинці використовували більше 60 доменних імен та сервери, розташовані в різних країнах. При цьому значна їх частина була розташована на території Німеччини і Росії. Аналіз інфраструктури серверів управління показав, що зловмисники використовували цілий ланцюжок проксі-серверів, щоб приховати місце розташування головного сервера управління.

Злочинці викрадали із заражених систем інформацію, що міститься у файлах різних форматів. Серед інших експерти виявили файли з розширенням acid *, що говорить про їх приналежність до секретного програмному забезпеченню Acid Cryptofiler, яке використовує ряд організацій, що входять до складу Європейського союзу і НАТО.

Читайте також: США почали підготовку до кібервійн

Для зараження систем злочинці використовували фішингові листи, адресовані конкретним одержувачам. До складу листи входила спеціальна троянська програма, для установки якої листи містили експлойти, що використали уразливості в Microsoft Office. Ці експлойти були створені сторонніми зловмисниками і раніше використовувалися в різних кібератаках, націлених як на тибетських активістів, так і на військовий і енергетичний сектори ряду держав Азіатського регіону.

Кіберзлочинці створили мультифункціональний платформу для здійснення атак, містила кілька десятків розширень і шкідливих файлів, здатних швидко підлаштовуватися під різні системні конфігурації і збирати конфіденційні дані із заражених комп'ютерів.
"Реєстраційні дані командних серверів і інформація, що міститься в виконуваних файлах шкідливого ПО, дають всі підстави припускати наявність у кіберзлочинців російськомовних коренів", - вважають експерти.

Читайте також: На Близькому Сході виявлено новий комп'ютерний вірус класу кіберзброї

Зазначимо, що за деякими оцінками, через кіберзлочинців щорічно світова економіка втрачає 114 млрд дол А США оцінили свої збитки за всі роки існування глобальної мережі в 400 млрд. дол Це в 3 рази більше щорічних витрат на освіту.