Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » "Лаборатория Касперского" обнаружила шпионскую сеть

"Лаборатория Касперского" обнаружила шпионскую сеть


15-01-2013, 09:20 | Политика / Новости политики | разместил: god | комментариев: (16) | просмотров: (6 098)

Операция Red October - обширная сеть кибершпионажа против дипломатических и государственных структур

 

Исследовательский центр "Лаборатории Касперского" (GReAT)

Эксперт "Лаборатории Касперского"

опубликовано 14 янв 2013, 17:00  MSK

Сегодня мы публикуем первую часть отчета о нашем исследовании "Red October". В ближайшие дни будет опубликована и вторая часть, содержащая детальное техническое описание всех известных модулей Sputnik. Следите за новостями!

На протяжении последних пяти лет против дипломатических ведомств, государственных структур и научно-исследовательских организаций разных стран мира проводилась операция кибершпионажа, во время которой собирались данные и секретная информация с мобильных устройств, компьютеров и сетевого оборудования атакованных организаций.

Несколько месяцев эксперты Лаборатории Касперского анализировали вредоносные файлы, использованные в атаке, которая была нацелена на конкретные организации в Восточной Европе, странах бывшего Советского Союза и Центральной Азии, а также Западной Европы и Северной Америки.

Эта операция, которую мы назвали Red October (в сокращении Rocra) продолжает оставаться в активной фазе даже сейчас: украденные данные отсылаются на несколько серверов управления, конфигурация сети которых не уступает по своей сложности инфраструктуре Flame. Регистрационные данные, использованные при покупке доменных имен C&C-серверов, а также информация о датах создания файлов, указывают на то, что эти атаки проводились еще в мае 2007 года.

Несколько ключевых фактов, обнаруженных в ходе нашего расследования:

    • Атакующие были активны на протяжении последних пяти лет, фокусируясь на дипломатических и государственных ведомствах в разных странах мира.
    • Информация, собранная из зараженных сетей, использовалась в последующих атаках. Например, украденные учетные данные были собраны в специальный список и использовались, когда атакующим требовалось подобрать логины и пароли в других сетях.
    • Для контроля и управления сетью зараженных систем атакующие создали более 60 различных доменных имен и несколько серверов, размещенных на хостингах в разных странах (в основном в Германии и России).
    • Инфраструктура серверов управления представляет собой цепочку прокси-серверов и скрывает местоположение реального финального сервера, где собираются данные.
    • Многофункциональная платформа позволяет быстро применять новые расширенные модули для сбора информации (детектируются Лабораторией Касперсого как Backdoor.Win32.Sputnik). Система также имеет механизм противодействия закрытию серверов управления и позволяет атакующим восстановить доступ к зараженным системам, используя альтернативные каналы связи.
    • Помимо традиционных целей атак (рабочие станции) система способна красть данные с мобильных устройств, таких как смартфоны (iPhone, Nokia, Windows Mobile); собирать информацию с сетевого оборудования (Cisco); осуществлять сбор файлов с USB-дисков (включая ранее удаленные файлы, для чего использует собственную технологию восстановления файлов); красть почтовые базы данных из локального хранилища Outlook или с удаленного POP/IMAP сервера, а также извлекать файлы с локальных FTP-серверов в сети.
    • Мы обнаружили использование как минимум трех различных эксплойтов к уже известным уязвимостям: CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) and CVE-2012-0158 (MS Word). В 2010-2011 годах в известных нам атаках использовались эксплойты для MS Excel, с лета 2012 года начались атаки с использованием уязвимости в MS Word.

    • Эксплойты, которые использовались в документах, рассылаемых в ходе целевых фишинговых атак, были созданы другими людьми и изначально использовались в атаках, направленных на тибетских активистов, а также на военные структуры и энергетические компании азиатских стран. Организаторы Red October только заменяли исполняемые файлы в документах на свои.

Один из файлов, использованных в ходе фишинговых атак.

  • В ходе последовательного распространения в локальной сети жертвы, атакующие внедряли модуль для сканирования сети с целью поиска станций, уязвимых для эксплойта к MS08-067 (уязвимость, использованная червем Conficker) или доступных при помощи администраторского аккаунта и собственной базы паролей. Отдельный модуль использовался для сбора информации для заражения серверов в той же сети.
  • Регистрационные данные серверов управления и различные артефакты, оставленные в исполняемых файлах, дают веские основания для предположения, что атакующие - русскоязычные.
  • Эта группа атакующих и используемые ими файлы были неизвестны ранее, и они никак не связаны с какими-либо другими известными нам целевыми атаками. Примечательно, что одна из команд в троянском модуле инсталляции переключает кодовую страницу инфицируемой системы на 1251. Это требуется для того, чтобы иметь возможность обращаться к файлам и каталогам, содержащим кириллические символы.
FAQ:

Что такое Red October?

Red October - это серия целевых атак, которые происходили как минимум на протяжении последних пяти лет. В ходе этой операции по всему миру были атакованы сотни жертв. Атакованные организации относятся к 8 категориям:

  1. Правительственные структуры
  2. Дипломатические ведомства/посольства
  3. Исследовательские институты
  4. Торговые и коммерческие структуры
  5. Ядерные/энергетические исследования
  6. Нефтяные и газовые компании
  7. Аэрокосмическая отрасль
  8. Военные ведомства и компании, связанные с созданием вооружений

Весьма возможно, что существуют и другие категории организаций-мишеней, которые еще не были нами выявлены или были атакованы в прошлом.

Как и когда эта операция была обнаружена?

Мы начали наше исследование атак в октябре 2012 года по просьбе одного из наших партнеров. В ходе анализа атаки, писем и вредоносных модулей, мы обнаружили истинные размеры кампании и начали её полномасштабное расследование.

Кто предоставил вам вредоносные файлы?

Мы получили их от нашего партнера, который и был заказчиком исследования. Он предпочитает оставаться анонимным.

Как много зараженных систем было обнаружено Лабораторией Касперского? Сколько всего может быть жертв? Каков размах операции Red October в глобальном масштабе?

За последние месяцы мы обнаружили несколько сотен заражений по всему миру - все жертвы относятся к организациям высокого ранга, таким, например, как правительственные сети и дипломатические структуры. Заражения мы идентифицировали, в основном, в Восточной Европе и странах бывшего СССР, однако есть жертвы в Средней Азии, Северной Америке и в странах Западной Европы, например, в Люксембурге и Швейцарии.

Основываясь на данных, полученных при помощи Kaspersky Security Network (KSN), мы составили список стран с наибольшим количеством заражений Backdoor.Win32.Sputnik (включены страны с 5 и более заражениями):

СтранаЧисло заражений
Россия 38
Казахстан 21
Азербайджан 15
Бельгия 15
Индия 14
Афганистан 10
Армения 10
Иран 7
Туркменистан 7
Украина 6
США 6
Вьетнам 6
Белоруссия 5
Греция 5
Италия 5
Марокко 5
Пакистан 5
Швейцария 5
Уганда 5
Объединенные Арабские Эмираты 5

 

Статистика, собранная при помощи технологии sinkhole, приведена ниже.

Кто скрывается за этой атакой? Эти атаки были организованы при поддержке какого-то государства?

Информация, которой мы обладаем, не дает возможности прямого определения какого-либо специфического источника атаки, однако мы выделяем два важных факта:

  • Используемые эксплойты изначально были созданы китайскими хакерами.
  • Вредоносные модули Red October были созданы русскоязычными специалистами.

В настоящий момент у нас нет фактов, свидетельствующих о прямом участии в этой атаке какого-либо государства. Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне. Такая информация может быть выставлена на торги на черном рынке и продана любому, кто предложит наиболее высокую цену.

Есть какие-нибудь интересные тексты в файлах, на основании которых можно предположить происхождение атакующих?

Несколько модулей содержат интересные опечатки и ошибки:

  • network_scanner: "SUCCESSED", "Error_massage", "natrive_os", "natrive_lan"
  • imapispool: "UNLNOWN_PC_NAME", "WinMain: error CreateThred stop"
  • mapi_client: "Default Messanger", "BUFEER IS FULL"
  • msoffice_plugin: "my_encode my_dencode"
  • winmobile: "Zakladka injected", "Cannot inject zakladka, Error: %u"
  • PswSuperMailRu: "-------PROGA START-----", "-------PROGA END-----"

Использованное здесь слово PROGA, возможно, является транслитерацией русского слова ПРОГА, которое на жаргоне русскоговорящих программистов означает буквально приложение или программу.

Слово Zakladka имеет два значения в русском языке:

  • Книжная закладка
  • Специфический термин в отношении скрытого функционала в программе или устройстве. Так же можно назвать микрофон, спрятанный внутри кирпича в стене посольства.

C++ class, который содержит конфигурацию параметров для C&C, называется "MPTraitor", и соответствующая конфигурационная секция в ресурсах называется "conn_a". Несколько примеров:

  • conn_a.D_CONN
  • conn_a.J_CONN
  • conn_a.D_CONN
  • conn_a.J_CONN

Какая информация похищается из зараженных систем?

Информация включает в себя документы с расширениями:

txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau,

cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca,

aciddsk, acidpvr, acidppr, acidssa. В частности, расширение "acid*" принадлежит секретному программному обеспечению для шифрования "Acid Cryptofiler", которое используется в некоторых структурах Евросоюза и NATO.

Что является целью операции? Что они искали, проводя эти атаки так много лет?

Основной целью операции, как представляется, является сбор секретной информации и геополитических данных, хотя, по-видимому, информация собирается достаточно разнообразная. За последние пять лет атакующие украли данные у сотен организаций высокого ранга, и неизвестно, как эта информация была использована.

Каков механизм заражения? Имеется ли функционал самораспространения? Как это работает?

Основной модуль вредоносного комплекса выполняет функцию точки входа в систему и позволяет загрузить дополнительные модули для следующих стадий атаки. После начального заражения сам по себе вредоносный модуль в сети не распространяется. Обычно атакующие несколько дней собирают информацию, определяют ключевые системы и затем устанавливают дополнительные модули, которые могут заражать другие компьютеры в сети разными методами, например, используя эксплойт MS08-067.

В общем, платформа создана для выполнения задач, которые поступают от серверов управления. Большинство таких задач представляют собой PE DLL библиотеки, которые загружаются с сервера, исполняются в памяти компьютера без создания файлов на диске и исчезают после выполнения работы.

Некоторые задачи, впрочем, требуют постоянного наличия в системе файлов, которые, например, ожидают подключения телефонов iPhone или Nokia. Такие задачи выполняются при помощи PE EXE файлов, установленных в систему.

Примеры постоянных задач
  • При подключении USB диска найти и извлечь с него файлы по маске/формату, включая удаленные ранее файлы. Удаленные файлы восстанавливаются при помощи специального файлового обработчика.
  • Ожидать подключения мобильного телефона iPhone/Nokia. После подключения собрать информацию об устройстве, скопировать его адресную книгу, список контактов, историю звонков, SMS сообщения, данные календаря, историю браузера
  • Ожидать подключения телефона на базе Windows Mobile. После подключения заразить телефон мобильным вариантом основного компонента бэкдора
  • Ожидать открытия специального документа Microsoft Office или PDF и выполнить вредоносные инструкции, содержащиеся в таком документе, - реализуя таким образом односторонний скрытый канал коммуникации, который может быть использован для восстановления контроля за системой, например в случае отключения используемых серверов управления
  • Запись всех вводимых данных с клавиатуры, снятие скриншотов.
  • Исполнение дополнительных зашифрованных модулей согласно предопределенному расписанию
  • Сбор почтовых сообщений и вложенных файлов из Microsoft Outlook, а также их доступных почтовых серверов (используются ранее полученные учетные данные)
Примеры одноразовых задач
  • Сбор общей информации о системе и устройствах окружения.
  • Сбор информации о файловой системе и сетевом окружении, составление списка каталогов, поиск и извлечение файлов по маске по команде сервера управления.
  • Сбор информации об установленных программах, особенно об Oracle DB, RAdmin, IM software включая Mail.Ru agent, драйверах и приложениях для Windows Mobile, телефонах Nokia, SonyEricsson, HTC, Android, USB дисках
  • Извлечение истории из браузеров Chrome, Firefox, Internet Explorer, Opera
  • Извлечение сохраненных паролей к Web-сайтам, FTP-серверам, почтовым и IM аккаунтам.
  • Извлечение хешей аккаунтов Windows, вероятно, для их последующего подбора-взлома.
  • Извлечение аккаунтов Outlook.
  • Определение внешнего IP-адреса зараженной системы.
  • Загрузка файлов с FTP-серверов, которые доступны с зараженной системы (включая те, которые находятся в локальной сети), с использованием полученных ранее (например в ходе других атак) данных авторизации.
  • Запись и/или исполнение произвольного кода.
  • Осуществление сетевого сканирования, доступ и сбор конфигурационных данных с сетевых устройств Cisco.
  • Осуществление сетевого сканирования предопределенного диапазона и заражение систем, уязвимых для MS08-067.
  • Распространение по локальной сети (используются ранее полученные административные привилегии).

Платформа была разработана атакующими с нуля и не использовалась в каких-либо других известных нам операциях.

Известно несколько модулей, которые созданы для кражи данных с нескольких типов устройств/операционных систем:

  • Windows Mobile
  • iPhone
  • Nokia

Эти модули устанавливаются в систему и ожидают подключения к ней мобильного устройства. После подключения устройств модули начинают сбор данных с мобильных телефонов.

Мы не исключаем существования модулей для устройств на базе Android или телефонов BlackBerry, но в настоящий момент нами они не обнаружены.

Сколько вариантов модулей и вредоносных файлов было обнаружено в ходе расследования операции Red October?

В ходе расследования мы обнаружили более 1000 файлов, относящихся к 30 различным группам модулей. Все они были созданы в период с 2007 года по начало 2013, а самые свежие датированы 8 января 2013 года.

Вот полный список известных модулей Backdoor.Win32.Sputnik и их категорий:

Эти атаки осуществлялись точечно против избранных целей высокого ранга, или они были рассчитаны на широкий круг организаций/жертв?

Все атаки были тщательно подготовлены со знанием специфики целей. Например, все исходные файлы документов были модифицированы и снабжены уникальными модулями, скомпилированными с уникальным ID цели.

Далее, использовался высокий уровень взаимодействия между атакующими и зараженным объектом - операция разворачивалась в зависимости от того, какая конфигурация на компьютере и в сети жертвы, какие типы документов используются, какие установлены приложения на рабочей станции, какой родной язык жертвы и так далее.

В сравнении с кампаниями кибершпионажа Flame или Gauss, которые были значительно автоматизированы, атаки Red October более персональные и ориентированы на конкретных жертв.

Это как-то связано с вредоносными программами Duqu, Flame и Gauss?

Говоря кратко, мы не обнаружили никаких связей между Red October и Flame/Tilded платформами.

Можно как-то сравнить операцию Red October c похожими кибершпионскими операциями, такими как Aurora или Night Dragon? Есть значительные отличия или сходство?

В сравнении с Aurora и Night Dragon, Red October гораздо более сложная и комплексная операция. В ходе расследования мы обнаружили более 1000 уникальных файлов из 30 различных групп модулей Backdoor.Win32.Sputnik. Aurora и Night Dragon использовали более простые вредоносные программы для кражи информации, чем Red October.

Кроме того, в ходе операции Red October атакующие умудрились оставаться в игре больше 5 лет, избегая детектирования со стороны большинства антивирусных решений и, по нашей оценке, похитив к настоящему времени сотни терабайт информации.

Как много серверов управления использовалось? Провели ли вы их исследования?

В ходе расследования мы обнаружили более 60 доменных имен, использованных атакующими для контроля и получения данных жертв. Домены размещались на нескольких десятках IP-адресов, расположенных в основном в Германии и России.

Это схема инфраструктуры операции, которую мы наблюдали в ходе нашего анализа в конце 2012 года:

Более детальная информация о серверах управления будет опубликована нами позднее.

Осуществляли ли вы sinkhole каких-нибудь Command & Control серверов?

Да, нам удалось перехватить шесть из более чем 60 доменов, использованных в разных вариантах бэкдора. В ходе мониторинга в период со 2 ноября 2012 по 10 января 2013 года мы зарегистрировали более 55 000 подключений к нашему sinkhole. Общее количество различных IP-адресов, с которых происходили сеансы подключений, составляет 250.

С точки зрения географического распространения этих подключений мы установили 39 стран. Наибольшее количество IP-адресов было в Швейцарии. Казахстан и Греция на втором и третьем местах.

Статистика Sinkhole - 02.11.2012 - 10.01.2013

В ходе этого расследования взаимодействует ли Лаборатория Касперского с правительственными организациями, Computer Emergency Response Teams (CERTs), правоохранительными органами или компаниями по безопасности?

Лаборатория Касперского, в сотрудничестве с международными организациями, правоохранительными органами, национальными Computer Emergency Response Teams (CERTs) и другими IT security компаниями, продолжает расследование операции Red October, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Лаборатория Касперского выражает благодарность US-CERT, CERT Румынии и CERT Беларуси (Оперативно-аналитический центр при Президенте Республики Беларусь) за их помощь в этом расследовании.

 

 

 

Назад Вперед


Источник: РБК.ру.

Рейтинг публикации:

Нравится46



Новость отредактировал Редактор VP - 15-01-2013, 10:20

Причина: + видео + 1 часть отчета Лаб. Касперского

Комментарии (16) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.

  1. » #16 написал: Доронин Владимир (17 января 2013 04:20)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментарий 1221
    Рейтинг поста:
    0
    Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office



    Используйте OpenOffice.org или просто Линукс дистрибутивы(Убунту или Минт-самые простые) с его текстовыми редакторами...


    --------------------
    Любая реальность имеет несколько слоёв(подреальностей).
    Даже в том случае,если слои об этом и не подозревают...

       
     


  2. » #15 написал: vladkozlov (16 января 2013 18:10)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 98
    Рейтинг поста:
    0
    Что и требовалось доказать

    xeon Вы фанат redskins или просто аватарка нравиться ?
    Простите за назойливость, просто интересно.


    --------------------
    Это мир не является реальностью. Однако, мы можем выражать Реальность в нём, по своему выбору.

       
     


  3. » #14 написал: gamma-aspirin (15 января 2013 13:21)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 19
    Рейтинг поста:
    0
    Цитата: kivalrd
    Почему-то нет доверия к информации подобного рода от этой компании, которая имеет приоритет своего бизнеса в США.

    Да, что-то я тоже не верю господину Касперскому. Скорее всего эта "утка" - рекламная акция компании Касперского. Типа, вот посмотрите какие мы молодцы, шпионскую сеть обнаружили. Покупайте наш антивирус, защитите себя от террористов))))

       
     


  4. » #13 написал: lapara (15 января 2013 12:18)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 435
    Рейтинг поста:
    0
    среди зараженных стран нет Израиля и Великобритании. ??? Эти две страны имеют статус ядерных держав. Обе достаточно влиятельные в мировой политике. В Израиле во всю идёт разработка новых фишек. Но, увы, хакеры не были заинтересованы в шпионаже в этих странах....


    --------------------
    Кто знает действительное прошлое, владеет реальным будущим.

       
     


  5. » #12 написал: NaumovK (15 января 2013 10:10)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 88
    Рейтинг поста:
    0
    На второй странице указан первоисточник Securitylist, таким образом остальные можно поудалять дабы не искажали информацию. Либо переместить первоисточник в начало статьи, а не так что сначала новость от либералов РБК и где-то в конце от самих ЛК, тупо выглядит.

    Коенчно русскоязычность (транслит) ничего не значит: это можент быть и провокация и обычный отвод внимания. Скажу так у наших хакеров нет таких амбиций и ресурсов по столь массштабному разворачиванию проекта.

    Так же не маловажно заметить, что Касперский всегда отличался честностью и он не говорит что это русские, а говорит лишь что имеется русскоязычный транслит в спам сообщениях и коде. А уже как там это развернут СМИ это другой вопрос.

       
     


  6. » #11 написал: throst (15 января 2013 09:33)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 2348
    Рейтинг поста:
    0
    "русские корни" еще ни о чем не говорят. А учитывая использование ПО НАТО, говорят, скорее об обратном. Помнится, главная истеричка Госдепа в прошлом году презентновала некий чемоданчик для создания "независимого интернета" "независимыми активистами." Пятая колонна во всей красе. Плюс, некоторые фирмы, отвечающие за "стерелизацию" закупаемого за границей оборудования, подходят к своей работе крайне наплевательски (попадалась публикация). Вот вам и результат. На лице, так сказать. Про то, сколько наших "соотечественников" с ближневосточными корнями проходит службу в АНБ - вообще говорить не приходится.


    --------------------
    Сметана витрина лодыжка, дельфин мешать вилы, свечка иммуномодулятор. Звонки, перипетии?

       
     


  7. » #10 написал: konsai (15 января 2013 09:32)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментария 1053
    Рейтинг поста:
    0
    больше половины евреев на ближнем востоке трещит по-русски не хуже бабок на лавочках перед подъездами. Это не показатель. Насколько я разбираюсь в "обрезках" разных, русского языка программирования, кроме 1Совского, не существует вообще. А русские сигнатуры будет выдавать ось с русскоязычным MUI.

       
     


  8. » #9 написал: Яра (15 января 2013 08:41)
    Статус: |



    Группа: Гости
    публикаций 0
    комментариев 0
    Рейтинг поста:
    0
    По-русски, к счастью или сожалению, говорят не только русские, но и граждане одной ближневосточной страны, активно мигрирющих по миру. Образование предпочитают получать здесь, оно лучшее.

       
     


  9. » #8 написал: Sergei gr. USSR (15 января 2013 05:39)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 2345
    Рейтинг поста:
    0
    "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.

    И чего,сейчас русскоязычные специалисты находятся везде,ибо все знают что они лучшие в своём деле. Так что,чего здесь такого то?


    --------------------
    я со всей определённостью могу утверждать: если труд сделал из обезьяны человека, то капитализм делает из него подонка.

       
     


  10. » #7 написал: kivalrd (15 января 2013 00:43)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 12
    Рейтинг поста:
    0
    Почему-то нет доверия к информации подобного рода от этой компании, которая имеет приоритет своего бизнеса в США.

       
     


  11. » #6 написал: xeon (14 января 2013 22:50)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 311
    Рейтинг поста:
    0
    В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office.

    Что и требовалось доказать fellow

       
     


  12. » #5 написал: Sergunia (14 января 2013 22:24)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 127
    Рейтинг поста:
    0
    А че вы переполошились изза русскиз корней?
    Насколько я понимаю (возможно и не так) Касперский работает вплотную с ФСБ. И если это шло от ФСБ, ему тихо дали бы понять не лезть.
    А по сути информации: Думаю это сборщики информации(любой) для перепродажи. Почему русские корни? Ну хотя бы потому что в России наиболее квалифицированные программисты у которых есть желание "заработать".

       
     


  13. » #4 написал: erborgr (14 января 2013 21:47)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 1789
    Рейтинг поста:
    0
    Похоже, что не зря ЦРУ внесло Касперского в список террористов, проскакивало в прошлом году в новостях. Не дает им спокойно жить.

       
     


  14. » #3 написал: michael (14 января 2013 21:31)
    Статус: Пользователь offline |



    Группа: Посетители
    публикаций 0
    комментариев 1189
    Рейтинг поста:
    0
    Ну это по-моему конкретное предательство.


    --------------------
    mndlkd

       
     


  15. » #2 написал: Moroz50 (14 января 2013 21:17)
    Статус: Пользователь offline |



    Группа: Публицист
    публикаций 3966
    комментариев 2959
    Рейтинг поста:
    0
    "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней",

    Вот еще один способ зарабатывания иудиных сребреников сторонниками болотной оппозиции. Неужели и это им сойдет с рук?

       
     


  16. » #1 написал: virginiya100 (14 января 2013 21:05)
    Статус: |



    Группа: Гости
    публикаций 0
    комментариев 0
    Рейтинг поста:
    0
    "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты.
    Редиски последние angry

       
     






» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map