Обнаружена киберсеть, следящая за государственными веб-сайтами

касперский «Корпорация Касперского» нашла разведывательную сеть, учредители которой смотрят за дипломатичными, государственными и академическими организациями в разных государствах.

«Корпорация Касперского» нашла разведывательную сеть, учредители которой смотрят за дипломатичными, государственными и академическими организациями в разных государствах. Как уточнили в отделе связи с общественностью компании, действия киберпреступников были нацелены на приобретение секретной информации и данных, открывающих доступ к компьютерным системам, индивидуальным мобильным телефононам и общим сетям, и сбор данных геополитического характера. Основной упор нападающие сделали на республиках СНГ, государствах Западной Европы, и ряде стран в Главной Азии.

В начале октября 2012 г. специалисты начали следствие серии атак на компьютерные сети интернациональных дипломатичных офисов. В ходе обучения этих конфликтов эксперты нашли крупную кибершпионскую сеть. По результатам ее теста специалисты сделали вывод, что процедура под кодовым наименованием «Ярко-красный ноябрь» стартовала еще в 2007 г. и продолжается до сегодняшнего дня.

Как уточнили в «Корпорации Касперского», главной целью киберпреступников стали ловкие и государственные конструкции во всем мире. Но среди потерпевших также встречаются научно-исследовательские факультеты, компании, занимающиеся вопросами энергетики, и в том числе ядерной, мировые агентства, и коммерческие предприятия. Разработчики «Алого ноября» спроектировали свое вредное ПО (ПО), имеющее эксклюзивную модульную архитектуру, заключающуюся из вредных расширений, модулей, созданных для кражи информации.

Для наблюдения сети инфицированных автомашин киберпреступники применяли не менее 60 названий сайтов и компьютеры, размещенные в разных государствах. При этом существенная их часть находилась на территории Германии и РФ. Тест инфраструктуры компьютеров регулирования продемонстрировал, что мошенники применяли целую цепочку прокси-серверов, чтобы утаить положение основного компьютера регулирования.

Правонарушители крали из инфицированных систем информацию, содержащуюся в документах разных форматов. Среди других специалисты нашли документы с расширением acid*, сообщающих об их принадлежности к скрытому ПО Acid Cryptofiler, которое применяют ряд организаций, поступающих в состав Евросоюза и НАТО.

Для инфицирования систем правонарушители применяли фишинговые послания, адресованные точным получателям. В состав послания заходила особая троянская платформа, для установки которой послания имели эксплойты, использовавшие уязвимости в Майкрософт Офис. Эти эксплойты были сделаны посторонними злодеями и раньше применялись в разных кибернетических атаках, направленных как на тибетских функционеров, так и на боевой и электроэнергетический секторы ряда стран азиатского района.

Киберпреступники сделали мультифункциональную платформу для совершения атак, включавшую несколько десятков расширений и вредных документов, способных оперативно подлаживаться под различные системные конфигурации и создавать секретные данные с инфицированных ПК.

«Регистрационные данные командных компьютеров и информация, содержащаяся в выполняемых документах вредного ПО, предоставляют все основания полагать содержание у киберпреступников российских корней», — полагают специалисты.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *