Специалистами Лаборатории Касперского была обнаружена шпионская сеть. Как выяснилось в процессе разбирательства, некая организация при помощи данной шпионской сети следит за правительственными, научными и дипломатическими организациями по всему миру. Что это за шпионская сеть и за кем следят неизвестные киберпреступники, разбирались аналитики разделов "Новости России" и "Новости Hi-tech" журнала для инвесторов "Биржевой лидер".
За кем следят кибершпионы в интернет-сети?
В пресс-службе компании отметили, что действия этих киберпреступников были направлены на получение конфиденциальных данных и информации, открывающих полный доступ к персональным мобильным устройствам, компьютерным сетям, а также к корпоративным сетям и сбор различных сведений геополитического характера. Основной регион, на который преступники делали акцент, был на странах бывшего СССР, Центральной Азии и странах Восточной Европы.
Напомним, что еще в начале октября 2012 года специалисты Лаборатории Касперского начали расследование произошедшей серии атак на компьютерную сеть ряда международных дипломатических представительств. В ходе расследования эксперты выяснили, что все эти кибератаки были частью всемирной шпионской сети. После проведения тщательного анализа специалисты пришли к выводу, что операция под кодовым названием «Красный октябрь» была развернута еще в 2007 году и продолжается по сей день.
В компании «Лаборатория Касперского» заявили, что основной целью неизвестных на сегодня киберпреступников были правительственные и дипломатические организации по всему миру. Также отметили эксперты, в некоторых случаях атаке подвергались и научно-исследовательские институты, компании, работающие в сфере энергетики (в том числе и ядерной), торговые предприятия, а также космические агентства. Киберпреступники создали собственное программное обеспечение (ПО), полностью состоящее из уникального в своем роде модульного строения, внутри которого находились вредоносные расширения и модули, предназначенные для единственной цели – кражи конфиденциальной информации, сообщают аналитики раздела "Новости Hi-tech" журнала "Биржевой лидер".
Для того чтобы контролировать всю сеть зараженных компьютерных сетей, преступники использовали свыше шестидесяти серверов и доменных имен, которые находились в разных странах по всему миру. При этом наибольший процент их находился в России и Германии. Согласно проведенному анализу инфраструктуры было выявлено, что киберпреступники использовали целую цепочку прокси-серверов для того, чтобы скрыть нахождение главного центра управления.
Основная цель - политические организации со всего мира
Киберпреступники похищали из зараженных компьютерных сетей конфиденциальную информацию, содержащуюся в файлах различных форматов. Также специалисты Лаборатории Касперского обнаружили секретные файлы с расширением asid*. Данный факт говорит о принадлежности к программному обеспечению Acid Cryptofiler, используемый лишь организациями, входящими в состав НАТО и Европейского союза .
Как сообщают эксперты, для того чтобы заразить компьютерную сеть, хакеры использовали фишинговые письма, которые были адресованы конкретным получателям. В составе данного письма находилась троянская программа, для установки которой в письме содержались эксплойты, эффективные благодаря уязвимости Microsoft Office. Данные эксплойты создавались другими преступниками и уже использовались в других кибератаках, нацеленных на энергетический и военный сектор некоторых государств азиатского региона, а также на тибетских активистов.
Мошенники изначально создавали специальную мультифункциональную платформу для проведения своих кибератак. В платформе содержалось несколько десятков вредоносных файлов и расширений, которые могли довольно быстро подстраиваться под самые разные конфигурации систем и успешно собирать информацию с зараженных компьютеров, сообщают аналитики раздела "Новости Hi-tech" журнала "Биржевой лидер".