"Лаборатория Касперского" обнаружила шпионскую сеть, организаторы которой следят за дипломатическими, правительственными и научными организациями в различных странах. Как сообщили в пресс-службе компании, действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.
В октябре 2012г. эксперты начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам ее анализа эксперты к выводу, что операция под кодовым названием "Красный октябрь" началась еще в 2007г. и продолжается до сих пор.
Как сообщили в "Лаборатории Касперского", основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели "Красного октября" разработали собственное вредоносное программное обеспечение (ПО), имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации.
Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.
Преступники похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского союза и НАТО.
Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.
Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с зараженных компьютеров.
"Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.
"Лаборатория Касперского" раскрыла шпионскую сеть
Эксперты российской антивирусной компании "Лаборатория Касперского" раскрыли масштабную шпионскую сеть. Как установлено, киберпреступники в течение пяти лет незаконно собирали данные с мобильных устройств и компьютеров дипломатических ведомств и госструктур. Целью злоумышленников были организации в Восточной Европе, СНГ, а также Северной Америки.
"Первые данные к нам поступили в октябре 2012 года. Один из наших партнеров прислал подозрительный зараженный вредоносный файл, который мы проанализировали и быстро поняли, что эта атака достаточно высокопрофильная и интересная. По тому набору файлов, который интересует атакующих, было понятно, что они заинтересованы в документах. По списку жертв понятно, что их интересуют какие-то профильные организации, посольства, как правило восточной Европы. Мы также видели, что были заражены и ряд компаний из киноиндустрии, нефтедобывающей и аэрокосмической. Были заражены исследовательские институты. Соответственно, их интересовал еще и формат, касающийся современных научных исследований. Что отличает эту программу от других, которые мы видели, это, пожалуй, то, что в данном случае первый раз видим массивную разработку с таким количеством вредоносного кода. И тут прослеживается след русскоговорящих разработчиков. Это уникально, потому что мы до сих пор не встречали такого", — рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.
http://www.vesti.ru/doc.html?id=1005596
В создании международной шпионской сети подозревают россиян
14 января, 21:58 | Кирилл РОЖКОВ
ФОТО: kaspersky.ru
"Лаборатория Касперского" объявила об обнаружении масштабной киберпреступной группировки, которая на протяжении последних пяти лет шпионит за дипломатическими, правительственными и научными организациями по всему миру. Как говорится в сообщении компании, основными целями злоумышленников являются компьютерные системы и корпоративные сети, расположенные на территории России и стран бывшего СССР и Восточной Европы. Также в список стран-жертв хакеров вошли США, Греция, Италия, Швейцария, ЭАЭ и Уганда.
Расследование атак на компьютерные сети международных дипломатических представительств эксперты "Лаборатории" начали в октябре прошлого года по заказу своего партнера, который "предпочитает оставаться анонимным". Как оказалось, целью преступников стали не только дипломатические и правительственные структуры по всему миру, но и компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, научно-исследовательские институты.
В операции под кодовым названием "Красный октябрь", которая началась еще в 2007 г. и продолжается до сих пор, киберпреступники использовали уникальную модульную архитектуру, состоящую из вредоносных расширений. В антивирусной базе "Лаборатории Касперского" она имеет название Backdoor.Win32.Sputnik.
"Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона", - говорится в отчете "Лаборатории".
В итоге хакеры похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Эксперты "Лаборатории Касперского" обнаружили среди прочих файлы с расширением acid*, что говорит об их принадлежности к секретному программному обеспечению Acid Cryptofiler, использующемуся рядом организаций, входящих в состав стран Евросоюза и НАТО.
Для контроля сети зараженных систем преступники использовали более 60 доменных имен и серверы, расположенные в различных странах мира, по большей части в Германии и России. При это ряд моментов позволяет говорить о российском происхождении злоумышленников. Так, несколько файлов содержат в себе русские слова, написанные латиницей, например, "zakladka" или сленговое "proga". Однако однозначно заявить о том, какой страной были организованы атаки, нельзя.
"Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне. Такая информация может быть выставлена на торги на "черном рынке" и продана любому, кто предложит наиболее высокую цену", - отмечают эксперты.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office
Используйте OpenOffice.org или просто Линукс дистрибутивы(Убунту или Минт-самые простые) с его текстовыми редакторами...
--------------------
Любая реальность имеет несколько слоёв(подреальностей). Даже в том случае,если слои об этом и не подозревают...
» #15 написал: vladkozlov (16 января 2013 18:10) Статус: |
Почему-то нет доверия к информации подобного рода от этой компании, которая имеет приоритет своего бизнеса в США.
Да, что-то я тоже не верю господину Касперскому. Скорее всего эта "утка" - рекламная акция компании Касперского. Типа, вот посмотрите какие мы молодцы, шпионскую сеть обнаружили. Покупайте наш антивирус, защитите себя от террористов))))
» #13 написал: lapara (15 января 2013 12:18) Статус: |
среди зараженных стран нет Израиля и Великобритании. ??? Эти две страны имеют статус ядерных держав. Обе достаточно влиятельные в мировой политике. В Израиле во всю идёт разработка новых фишек. Но, увы, хакеры не были заинтересованы в шпионаже в этих странах....
--------------------
Кто знает действительное прошлое, владеет реальным будущим.
» #12 написал: NaumovK (15 января 2013 10:10) Статус: |
На второй странице указан первоисточник Securitylist, таким образом остальные можно поудалять дабы не искажали информацию. Либо переместить первоисточник в начало статьи, а не так что сначала новость от либералов РБК и где-то в конце от самих ЛК, тупо выглядит.
Коенчно русскоязычность (транслит) ничего не значит: это можент быть и провокация и обычный отвод внимания. Скажу так у наших хакеров нет таких амбиций и ресурсов по столь массштабному разворачиванию проекта.
Так же не маловажно заметить, что Касперский всегда отличался честностью и он не говорит что это русские, а говорит лишь что имеется русскоязычный транслит в спам сообщениях и коде. А уже как там это развернут СМИ это другой вопрос.
» #11 написал: throst (15 января 2013 09:33) Статус: |
"русские корни" еще ни о чем не говорят. А учитывая использование ПО НАТО, говорят, скорее об обратном. Помнится, главная истеричка Госдепа в прошлом году презентновала некий чемоданчик для создания "независимого интернета" "независимыми активистами." Пятая колонна во всей красе. Плюс, некоторые фирмы, отвечающие за "стерелизацию" закупаемого за границей оборудования, подходят к своей работе крайне наплевательски (попадалась публикация). Вот вам и результат. На лице, так сказать. Про то, сколько наших "соотечественников" с ближневосточными корнями проходит службу в АНБ - вообще говорить не приходится.
больше половины евреев на ближнем востоке трещит по-русски не хуже бабок на лавочках перед подъездами. Это не показатель. Насколько я разбираюсь в "обрезках" разных, русского языка программирования, кроме 1Совского, не существует вообще. А русские сигнатуры будет выдавать ось с русскоязычным MUI.
» #9 написал: Яра (15 января 2013 08:41) Статус: |
По-русски, к счастью или сожалению, говорят не только русские, но и граждане одной ближневосточной страны, активно мигрирющих по миру. Образование предпочитают получать здесь, оно лучшее.
"Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.
И чего,сейчас русскоязычные специалисты находятся везде,ибо все знают что они лучшие в своём деле. Так что,чего здесь такого то?
--------------------
я со всей определённостью могу утверждать: если труд сделал из обезьяны человека, то капитализм делает из него подонка.
» #7 написал: kivalrd (15 января 2013 00:43) Статус: |
В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office.
Что и требовалось доказать
» #5 написал: Sergunia (14 января 2013 22:24) Статус: |
А че вы переполошились изза русскиз корней? Насколько я понимаю (возможно и не так) Касперский работает вплотную с ФСБ. И если это шло от ФСБ, ему тихо дали бы понять не лезть. А по сути информации: Думаю это сборщики информации(любой) для перепродажи. Почему русские корни? Ну хотя бы потому что в России наиболее квалифицированные программисты у которых есть желание "заработать".
» #4 написал: erborgr (14 января 2013 21:47) Статус: |
"Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней",
Вот еще один способ зарабатывания иудиных сребреников сторонниками болотной оппозиции. Неужели и это им сойдет с рук?
» #1 написал: virginiya100 (14 января 2013 21:05) Статус: |
"Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.
Редиски последние
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Посетители
публикаций 0
комментарий 1221
Рейтинг поста:
Используйте OpenOffice.org или просто Линукс дистрибутивы(Убунту или Минт-самые простые) с его текстовыми редакторами...
--------------------
Даже в том случае,если слои об этом и не подозревают...
Статус: |
Группа: Посетители
публикаций 0
комментариев 98
Рейтинг поста:
xeon Вы фанат redskins или просто аватарка нравиться ?
Простите за назойливость, просто интересно.
--------------------
Статус: |
Группа: Посетители
публикаций 0
комментариев 19
Рейтинг поста:
Да, что-то я тоже не верю господину Касперскому. Скорее всего эта "утка" - рекламная акция компании Касперского. Типа, вот посмотрите какие мы молодцы, шпионскую сеть обнаружили. Покупайте наш антивирус, защитите себя от террористов))))
Статус: |
Группа: Посетители
публикаций 0
комментариев 435
Рейтинг поста:
--------------------
Статус: |
Группа: Посетители
публикаций 0
комментариев 88
Рейтинг поста:
Коенчно русскоязычность (транслит) ничего не значит: это можент быть и провокация и обычный отвод внимания. Скажу так у наших хакеров нет таких амбиций и ресурсов по столь массштабному разворачиванию проекта.
Так же не маловажно заметить, что Касперский всегда отличался честностью и он не говорит что это русские, а говорит лишь что имеется русскоязычный транслит в спам сообщениях и коде. А уже как там это развернут СМИ это другой вопрос.
Статус: |
Группа: Посетители
публикаций 0
комментариев 2348
Рейтинг поста:
--------------------
Статус: |
Группа: Посетители
публикаций 0
комментария 1053
Рейтинг поста:
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Статус: |
Группа: Посетители
публикаций 0
комментариев 2345
Рейтинг поста:
И чего,сейчас русскоязычные специалисты находятся везде,ибо все знают что они лучшие в своём деле. Так что,чего здесь такого то?
--------------------
Статус: |
Группа: Посетители
публикаций 0
комментариев 12
Рейтинг поста:
Статус: |
Группа: Посетители
публикаций 0
комментариев 311
Рейтинг поста:
Что и требовалось доказать
Статус: |
Группа: Посетители
публикаций 0
комментариев 127
Рейтинг поста:
Насколько я понимаю (возможно и не так) Касперский работает вплотную с ФСБ. И если это шло от ФСБ, ему тихо дали бы понять не лезть.
А по сути информации: Думаю это сборщики информации(любой) для перепродажи. Почему русские корни? Ну хотя бы потому что в России наиболее квалифицированные программисты у которых есть желание "заработать".
Статус: |
Группа: Посетители
публикаций 0
комментариев 1789
Рейтинг поста:
Статус: |
Группа: Посетители
публикаций 0
комментариев 1189
Рейтинг поста:
--------------------
Статус: |
Группа: Публицист
публикаций 3966
комментариев 2959
Рейтинг поста:
Вот еще один способ зарабатывания иудиных сребреников сторонниками болотной оппозиции. Неужели и это им сойдет с рук?
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста: