"Лаборатория Касперского" обнаружила шпионскую сеть, организаторы которой промышляют за дипломатическими, правительственными и научными организациями в различных странах. Об этом говорится в сообщении компании.
Действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также на сбор сведений геополитического характера. Основной удар киберпреступников пришелся на республики бывшего СССР, страны Восточной Европы и ряд государств Центральной Азии.
В октябре прошлого года эксперты начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть, которая началась в далеком 2007 году и продолжается по сей день под кодовым названием "Красный октябрь".
"Лаборатория Касперского" заявляет, что основной мишенью стали дипломатические и правительственные структуры по всему миру, и не только они. Под прицелом преступников находились научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства и торговые предприятия.
Разработчки-"краснооктябристы" разработали собственное вредоносное программное обеспечение, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящем об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое использует ряд организаций, входящих в состав Европейского союза и НАТО.
Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть была расположена на территории Германии и России. "Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней", - считают эксперты. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.