Аргументы Недели → Хайтек

Лаборатория Касперского разоблачила международную шпионскую сеть

, 23:12

Лаборатория Касперского разоблачила международную шпионскую сеть
globallookpress.com

"Лаборатория Касперского" обнаружила шпионскую сеть, организаторы которой промышляют за дипломатическими, правительственными и научными организациями в различных странах. Об этом говорится в сообщении компании.

Действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также на сбор сведений геополитического характера. Основной удар киберпреступников пришелся на республики бывшего СССР, страны Восточной Европы и ряд государств Центральной Азии.

В октябре прошлого года эксперты начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть, которая началась в далеком 2007 году и продолжается по сей день под кодовым названием "Красный октябрь".

"Лаборатория Касперского" заявляет, что основной мишенью стали дипломатические и правительственные структуры по всему миру, и не только они. Под прицелом преступников находились научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства и торговые предприятия.

Разработчки-"краснооктябристы" разработали собственное вредоносное программное обеспечение, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящем об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое использует ряд организаций, входящих в состав Европейского союза и НАТО.

Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть была расположена на территории Германии и России. "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

Подписывайтесь на «АН» в Дзен и Telegram