Главная » 2013 » Январь » 25 » Обнаружена обширная сеть кибершпионажа «Красный октябрь»
18:01
Обнаружена обширная сеть кибершпионажа «Красный октябрь»

15 января 2013 года, 11:28 | Текст: Владимир Парамонов |

«Лаборатория Касперского» обнародовала отчёт о серии кибератак на компьютерные сети международных дипломатических представительств. Шпионская кампания, от которой пострадали десятки организаций по всему миру, получила кодовое название «Красный октябрь».

География атаки (иллюстрация «Лаборатории Касперского»).
География атаки (иллюстрация «Лаборатории Касперского»).


Сообщается, что атаки начались в 2007 году и продолжаются по сей день. Основной целью киберпреступников стали дипломатические и правительственные структуры. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства и торговые предприятия.

Злоумышленники собирают различные данные и секретную информацию с мобильных устройств, компьютеров и сетевого оборудования атакованных организаций. Нападениям в основном подвергаются республики бывшего СССР, страны Восточной Европы и некоторые государства в Центральной Азии. Кроме того, есть жертвы в Северной Америке и в отдельных странах
Западной Европы, в частности в Люксембурге и Швейцарии.

Создатели «Красного октября» разработали собственное вредоносное ПО с уникальной модульной архитектурой, состоящей из вредоносных расширений и компонентов, которые предназначеныдля кражи информации. Для контроля сети заражённых машин использовалось более 60 доменных имён и серверов, расположенных в различных странах, в том числе в Германии и России. Чтобы скрыть местоположение главного командного узла, была задействована цепочка прокси-серверов.

Заражение компьютеров происходит через фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав таких посланий входит троянская программа, для установки которой эксплуатируются уязвимости в Microsoft Office. «Красный октябрь» содержит специальный модуль для повторного доступа к инфицированной системе в том случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление ПК. Кроме того, используются усовершенствованные криптографические шпионские модули, предназначенные для кражи информации, в том числе из различных криптографических систем.

Более подробную информацию об атаках и их географии можно найти здесь.

Подготовлено по материалам «Лаборатории Касперского».
Просмотров: 741 | Добавил: SEGA | Рейтинг: 0.0/0
Всего комментариев: 381 2 3 4 »
38 Ezpayj  
0
viagra professional shift - <a href="https://edsildps.com/superkamagra/">super kamagra rabbit</a> levitra oral jelly forth

37 Xaxlfv  
0
dapoxetine drawer - <a href="https://promedprili.com/fildena/">fildena distinct</a> cialis with dapoxetine stray

36 Ngkkqn  
0
rosuvastatin influence - <a href="https://antcholesterol.com/">rosuvastatin pills legend</a> caduet pills carry

35 Egjwsi  
0
zocor plant - <a href="https://canescholest.com/atorvastatin/">atorvastatin useless</a> lipitor huge

34 Flrrsu  
0
nitroglycerin - <a href="https://nitroproxl.com/catapres/">how to get catapres without a prescription</a> valsartan 160mg cost

33 Buhoua  
0
microzide 25 mg ca - <a href="https://norvapril.com/lisinopril/">zestril pills</a> order bisoprolol for sale

32 Njqmmh  
0
brand metoprolol 50mg - <a href="https://bloodpresspl.com/">buy metoprolol 50mg without prescription</a> cheap nifedipine 30mg

31 Uvjokg  
0
generic digoxin 250 mg - <a href="https://blpressureok.com/furosemidediuret/">lasix tablet</a> buy furosemide 40mg generic

30 Fjidqo  
0
purchase ketoconazole generic - <a href="https://antifungusrp.com/">order nizoral 200 mg pills</a> brand itraconazole

29 Yxnqoy  
0
famvir online order - <a href="https://amvinherpes.com/">famciclovir 250mg cost</a> valaciclovir 1000mg tablet

1-10 11-20 21-30 31-38
Имя *:
Email *:
Код *: