Лаборатория Касперского раскрыла сеть кибершпионажа

Лаборатория Касперского обнаружила развитую сеть кибер-шпионажа, которая по изощренности могла бы конкурировать с прошлогодним печально известным червем Flame.

16.01.2013 11:14
Лаборатория Касперского раскрыла сеть кибершпионажа

Сеть получила название Operation Red October (сокращенно “Rocra”). Она действует как минимум с мая 2007 года, тщательно выбирая себе жертвы примерно из двух дюжин стран. Ее жертвы занимают должности в правительствах, на военной службе, в аэрокосмических отраслях, в исследовательских областях, в торговле и коммерции, в ядерной сфере, в нефтяной промышленности и в других подобных областях.

Исследователи не знают, кто стоит за этой кампанией. Хотя считается, что использованные в ее рамках эксплоиты созданы китайскими хакерами. В тоже время различные внедренные вредоносные модули, похоже, созданы русскими.

В настоящее время Лаборатория Касперского не может установить источник этой операции, т.к. он работает как минимум через два слоя прокси-серверов в России, Германии и Австрии. Другими словами, местоположение основного командного и управляющего сервера (названного "mothership" C&C) остается неизвестным.

Кто бы ни создал эту кампанию, ее операторы точно знают, что делают, ведь им удавалось тайно подсматривать за системами основных правительств и индустрий всего мира в течение шести лет. За это время для инфицирования целей посредством фишинговых схем они использовали как минимум два различных эксплоита в Microsoft Word и один в Excel. Взломав систему, атакующие собирали ценные данные, для чего использовали ряд постоянных и ряд разовых задач, проводимых через тысячи модулей (вредоносных файлов).

К примерам таких задач можно отнести кражу информации с USB-носителей (даже удаленных файлов), отслеживание и запись нажимаемых клавиш, снятие скриншотов, извлечение писем из Outlook и почтовых серверов, сбор информации о просмотрах в Сети и сохраненных паролей, сканирование сетей в попытках поиска потенциальных жертв и т.п. Помимо отсутствия точных сведений о создателях этой кампании, не ясно также и то, что они делали со всей добытой информацией. Возможно, они продают ее на черном рынке.

Red October

По данным Лаборатории Касперского, сейчас по всему миру обнаружено несколько сотен инфицированых компьютеров. Больше всего их в России, в Казахстане и в Азербайджане. Для контроля сети инфицированных машин атакующие создали более 60 доменных имен и несколько серверов в разных странах (в основном в Германии и в России). Инфраструктура контроля и управления в действительности является сетью серверов, работающих как прокси, и скрывающих местоположение основного командного сервера.

Также стоит отметить, что атакующие могут красть информацию и с мобильных платформ, включая Windows Mobile, iPhone и Nokia. Наконец, кампания все еще активна и все еще отсылает данные со своих жертв на свои командные серверы.

Оцените материал:  
(Голосов: 10, Рейтинг: 3.76)

Каждый вечер мы будем присылать вам одно письмо со всеми опубликованными за день материалами. Нет материалов - нет писем, просто и удобно (другие варианты).

Материалы по теме


Комментарии (1)

Alex, 22.01.2013 22:30
Вам нужно авторизоваться, чтобы голосовать Вам нужно авторизоваться, чтобы голосовать

Вместо того чтобы внедриться и вычислить кто за этим стоял раструбили на весь мир фактически ниочем - тупой пиар
Вместо того чтобы внедриться и вычислить кто за этим стоял раструбили на весь мир фактически ниочем - тупой пиар