"Лаборатория Касперского" опять обнаружила международную шпионскую сеть получившую кодовое название "Red October" ("Красный октябрь"), данная сеть используется для кибершпионажа.
Эксперты лаборатории смогли обнаружить и вычислить, что начиная с 2007 года в различных странах хакеры выполнили серию разнообразных атак направленных против дипломатических ведомств, определённых государственных структур, а также научно-исследовательских организаций.
Для проведения успешных атак, в подобные организации, специализированный вирус внедрялся через конкретного пользователя с использованием фишинговой почты. Внедряемый троян использовал типовые уязвимости, имеющиеся, к примеру, в Microsoft Office и различных продуктах Adobe. Все проведенные атаки основательно готовились, и при этом в каждом конкретном случае модуль троянской программы дорабатывался вручную с учетом специфики пользователя, с помощью которого осуществлялось планируемое заражение.
По данным экспертов, злоумышленникам удалось провести десятки успешных атак, похитить огромный объём данных и при этом остаться де-факто незамеченными подавляющим большинством жертв. Обнаруженный лабораторией Касперского вирус, обладающий не менее чем 30-ю различными модулями, получил условное обозначение Backdoor.Win32.Sputnik. Его основное назначение похищать документы с разнообразными расширениями - от простого *.txt до *.acid (*.acid это расширение используется в структурах Евросоюза и НАТО в секретном программном обеспечении для шифрования "Acid Cryptofiler".)
"Информация, украденная с помощью этого вируса, как правило является чрезвычайно конфиденциальной и включает в себя, в частности, разнообразные геополитические данные, которые могут быть использованы в том числе и на государственном уровне", – акцентируется внимание в отчете лаборатории Касперского.
Как отмечают эксперты: некоторые модули обнаруженного трояна содержат "интересные" ошибки, как бы указывающие на русскоязычных разработчиков троянской программы. К примеру, в обнаруженных скриптах использованы слова "PROGA" и "zakladka" (и не только эти), которые являются транслитерацией русских слов. Для управления атаками было использовано около 60 доменных имен, прикрепленных к различным IP-адресам в Германии и России.
Как показывает приведенная схема наибольшее число заражённых ПК приходится на Россию, страны бывшего СССР, а также азиатские страны, но не только они.
По материалам “"Лаборатория Касперского" опять обнаружила шпионскую сеть”
Комментариев нет:
Отправить комментарий