Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » "Лаборатория Касперского" обнаружила шпионскую сеть

"Лаборатория Касперского" обнаружила шпионскую сеть


15-01-2013, 09:20 | Политика / Новости политики | разместил: god | комментариев: (16) | просмотров: (6 097)

"Лаборатория Касперского" обнаружила шпионскую сеть, организаторы которой следят за дипломатическими, правительственными и научными организациями в различных странах. Как сообщили в пресс-службе компании, действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012г. эксперты начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам ее анализа эксперты к выводу, что операция под кодовым названием "Красный октябрь" началась еще в 2007г. и продолжается до сих пор.

Как сообщили в "Лаборатории Касперского", основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели "Красного октября" разработали собственное вредоносное программное обеспечение (ПО), имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации.

Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского союза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с зараженных компьютеров.

"Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.

 

"Лаборатория Касперского" раскрыла шпионскую сеть

 

Эксперты российской антивирусной компании "Лаборатория Касперского" раскрыли масштабную шпионскую сеть. Как установлено, киберпреступники в течение пяти лет незаконно собирали данные с мобильных устройств и компьютеров дипломатических ведомств и госструктур. Целью злоумышленников были организации в Восточной Европе, СНГ, а также Северной Америки.

 

"Первые данные к нам поступили в октябре 2012 года. Один из наших партнеров прислал подозрительный зараженный вредоносный файл, который мы проанализировали и быстро поняли, что эта атака достаточно высокопрофильная и интересная. По тому набору файлов, который интересует атакующих, было понятно, что они заинтересованы в документах. По списку жертв понятно, что их интересуют какие-то профильные организации, посольства, как правило восточной Европы. Мы также видели, что были заражены и ряд компаний из киноиндустрии, нефтедобывающей и аэрокосмической. Были заражены исследовательские институты. Соответственно, их интересовал еще и формат, касающийся современных научных исследований. Что отличает эту программу от других, которые мы видели, это, пожалуй, то, что в данном случае первый раз видим массивную разработку с таким количеством вредоносного кода. И тут прослеживается след русскоговорящих разработчиков. Это уникально, потому что мы до сих пор не встречали такого", — рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.

 

http://www.vesti.ru/doc.html?id=1005596

 

В создании международной шпионской сети подозревают россиян

 

14 января, 21:58 | Кирилл РОЖКОВ


ФОТО: kaspersky.ru

 

"Лаборатория Касперского" объявила об обнаружении масштабной киберпреступной группировки, которая на протяжении последних пяти лет шпионит за дипломатическими, правительственными и научными организациями по всему миру. Как говорится в сообщении компании, основными целями злоумышленников являются компьютерные системы и корпоративные сети, расположенные на территории России и стран бывшего СССР и Восточной Европы. Также в список стран-жертв хакеров вошли США, Греция, Италия, Швейцария, ЭАЭ и Уганда.

 

Расследование атак на компьютерные сети международных дипломатических представительств эксперты "Лаборатории" начали в октябре прошлого года по заказу своего партнера, который "предпочитает оставаться анонимным". Как оказалось, целью преступников стали не только дипломатические и правительственные структуры по всему миру, но и компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, научно-исследовательские институты.

 

В операции под кодовым названием "Красный октябрь", которая началась еще в 2007 г. и продолжается до сих пор, киберпреступники использовали уникальную модульную архитектуру, состоящую из вредоносных расширений. В антивирусной базе "Лаборатории Касперского" она имеет название Backdoor.Win32.Sputnik.

 

"Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона", - говорится в отчете "Лаборатории".

 

В итоге хакеры похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Эксперты "Лаборатории Касперского" обнаружили среди прочих файлы с расширением acid*, что говорит об их принадлежности к секретному программному обеспечению Acid Cryptofiler, использующемуся рядом организаций, входящих в состав стран Евросоюза и НАТО.

 

Для контроля сети зараженных систем преступники использовали более 60 доменных имен и серверы, расположенные в различных странах мира, по большей части в Германии и России. При это ряд моментов позволяет говорить о российском происхождении злоумышленников. Так, несколько файлов содержат в себе русские слова, написанные латиницей, например, "zakladka" или сленговое "proga". Однако однозначно заявить о том, какой страной были организованы атаки, нельзя.

 

"Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне. Такая информация может быть выставлена на торги на "черном рынке" и продана любому, кто предложит наиболее высокую цену", - отмечают эксперты.

 

http://www.utro.ru/articles/2013/01/14/1094920.shtml

 

Операция Red October - обширная сеть кибершпионажа против дипломатических и государственных структур - стр. 2

Назад Вперед


Источник: РБК.ру.

Рейтинг публикации:

Нравится46



Новость отредактировал Редактор VP - 15-01-2013, 10:20

Причина: + видео + 1 часть отчета Лаб. Касперского

Комментарии (16) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.

  1. » #16 написал: Доронин Владимир (17 января 2013 04:20)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментарий 1221
    Рейтинг поста:
    0
    Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office



    Используйте OpenOffice.org или просто Линукс дистрибутивы(Убунту или Минт-самые простые) с его текстовыми редакторами...


    --------------------
    Любая реальность имеет несколько слоёв(подреальностей).
    Даже в том случае,если слои об этом и не подозревают...

       
     


  2. » #15 написал: vladkozlov (16 января 2013 18:10)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 98
    Рейтинг поста:
    0
    Что и требовалось доказать

    xeon Вы фанат redskins или просто аватарка нравиться ?
    Простите за назойливость, просто интересно.


    --------------------
    Это мир не является реальностью. Однако, мы можем выражать Реальность в нём, по своему выбору.

       
     


  3. » #14 написал: gamma-aspirin (15 января 2013 13:21)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 19
    Рейтинг поста:
    0
    Цитата: kivalrd
    Почему-то нет доверия к информации подобного рода от этой компании, которая имеет приоритет своего бизнеса в США.

    Да, что-то я тоже не верю господину Касперскому. Скорее всего эта "утка" - рекламная акция компании Касперского. Типа, вот посмотрите какие мы молодцы, шпионскую сеть обнаружили. Покупайте наш антивирус, защитите себя от террористов))))

       
     


  4. » #13 написал: lapara (15 января 2013 12:18)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 435
    Рейтинг поста:
    0
    среди зараженных стран нет Израиля и Великобритании. ??? Эти две страны имеют статус ядерных держав. Обе достаточно влиятельные в мировой политике. В Израиле во всю идёт разработка новых фишек. Но, увы, хакеры не были заинтересованы в шпионаже в этих странах....


    --------------------
    Кто знает действительное прошлое, владеет реальным будущим.

       
     


  5. » #12 написал: NaumovK (15 января 2013 10:10)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 88
    Рейтинг поста:
    0
    На второй странице указан первоисточник Securitylist, таким образом остальные можно поудалять дабы не искажали информацию. Либо переместить первоисточник в начало статьи, а не так что сначала новость от либералов РБК и где-то в конце от самих ЛК, тупо выглядит.

    Коенчно русскоязычность (транслит) ничего не значит: это можент быть и провокация и обычный отвод внимания. Скажу так у наших хакеров нет таких амбиций и ресурсов по столь массштабному разворачиванию проекта.

    Так же не маловажно заметить, что Касперский всегда отличался честностью и он не говорит что это русские, а говорит лишь что имеется русскоязычный транслит в спам сообщениях и коде. А уже как там это развернут СМИ это другой вопрос.

       
     


  6. » #11 написал: throst (15 января 2013 09:33)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 2348
    Рейтинг поста:
    0
    "русские корни" еще ни о чем не говорят. А учитывая использование ПО НАТО, говорят, скорее об обратном. Помнится, главная истеричка Госдепа в прошлом году презентновала некий чемоданчик для создания "независимого интернета" "независимыми активистами." Пятая колонна во всей красе. Плюс, некоторые фирмы, отвечающие за "стерелизацию" закупаемого за границей оборудования, подходят к своей работе крайне наплевательски (попадалась публикация). Вот вам и результат. На лице, так сказать. Про то, сколько наших "соотечественников" с ближневосточными корнями проходит службу в АНБ - вообще говорить не приходится.


    --------------------
    Сметана витрина лодыжка, дельфин мешать вилы, свечка иммуномодулятор. Звонки, перипетии?

       
     


  7. » #10 написал: konsai (15 января 2013 09:32)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментария 1053
    Рейтинг поста:
    0
    больше половины евреев на ближнем востоке трещит по-русски не хуже бабок на лавочках перед подъездами. Это не показатель. Насколько я разбираюсь в "обрезках" разных, русского языка программирования, кроме 1Совского, не существует вообще. А русские сигнатуры будет выдавать ось с русскоязычным MUI.

       
     


  8. » #9 написал: Яра (15 января 2013 08:41)
    Статус: |



    Группа: Гости
    публикаций 0
    комментариев 0
    Рейтинг поста:
    0
    По-русски, к счастью или сожалению, говорят не только русские, но и граждане одной ближневосточной страны, активно мигрирющих по миру. Образование предпочитают получать здесь, оно лучшее.

       
     


  9. » #8 написал: Sergei gr. USSR (15 января 2013 05:39)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 2345
    Рейтинг поста:
    0
    "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.

    И чего,сейчас русскоязычные специалисты находятся везде,ибо все знают что они лучшие в своём деле. Так что,чего здесь такого то?


    --------------------
    я со всей определённостью могу утверждать: если труд сделал из обезьяны человека, то капитализм делает из него подонка.

       
     


  10. » #7 написал: kivalrd (15 января 2013 00:43)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 12
    Рейтинг поста:
    0
    Почему-то нет доверия к информации подобного рода от этой компании, которая имеет приоритет своего бизнеса в США.

       
     


  11. » #6 написал: xeon (14 января 2013 22:50)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 311
    Рейтинг поста:
    0
    В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office.

    Что и требовалось доказать fellow

       
     


  12. » #5 написал: Sergunia (14 января 2013 22:24)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 127
    Рейтинг поста:
    0
    А че вы переполошились изза русскиз корней?
    Насколько я понимаю (возможно и не так) Касперский работает вплотную с ФСБ. И если это шло от ФСБ, ему тихо дали бы понять не лезть.
    А по сути информации: Думаю это сборщики информации(любой) для перепродажи. Почему русские корни? Ну хотя бы потому что в России наиболее квалифицированные программисты у которых есть желание "заработать".

       
     


  13. » #4 написал: erborgr (14 января 2013 21:47)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 1789
    Рейтинг поста:
    0
    Похоже, что не зря ЦРУ внесло Касперского в список террористов, проскакивало в прошлом году в новостях. Не дает им спокойно жить.

       
     


  14. » #3 написал: michael (14 января 2013 21:31)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 1189
    Рейтинг поста:
    0
    Ну это по-моему конкретное предательство.


    --------------------
    mndlkd

       
     


  15. » #2 написал: Moroz50 (14 января 2013 21:17)
    Статус: Пользователь offline |



    Группа: Публицист
    публикаций 3966
    комментариев 2959
    Рейтинг поста:
    0
    "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней",

    Вот еще один способ зарабатывания иудиных сребреников сторонниками болотной оппозиции. Неужели и это им сойдет с рук?

       
     


  16. » #1 написал: virginiya100 (14 января 2013 21:05)
    Статус: |



    Группа: Гости
    публикаций 0
    комментариев 0
    Рейтинг поста:
    0
    "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.
    Редиски последние angry

       
     






» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map