Добавить новость
Добавить компанию
Добавить мероприятие
Energetic Bear превращается в CrouchingYeti: «Лаборатория Касперского» открывает новые подробности кампании кибершпионажа
01.08.2014 12:16
версия для печати
Первые действия в рамках кампании были предприняты еще в 2010 году, и ежедневные атаки продолжаются до сих пор. В числе жертв – предприятия отрасли машиностроения, энергетики, промышленного производства, строительства, фармацевтические организации, IT-компании и образовательные учреждения. Большая часть из них находится в США и Испании. Ранее сообщалось, что кампания была направлена на энергетические структуры, но список жертв, идентифицированных «Лабораторией Касперского» указывает, что интересы киберпреступников гораздо шире. Специалисты «Лаборатории Касперского» допускают, что речь идет не об узкоспециализированной операции, а о широкой кампании шпионажа, затрагивающей различные секторы. «Ряд аналитиков посчитал Energetic Bear разработкой российских хакеров, но мы пока не нашли этому подтверждения. Делать этот вывод, подобно другим исследователям, на основании времени сборки программ, на наш взгляд, некорректно – в смежных часовых поясах находится много других стран Восточной Европы, а сами временные метки легко изменяются. А в найденных исполняемых файлах не содержится намека на кириллицу, что отличается от почерка российских злоумышленников, которые стояли за Red October, Miniduke, Snake и рядом других кампаний. Напротив, мы нашли улики, указывающие на знание авторами французского и шведского языков. Поэтому мы решили дать группе другое имя, у йети есть что-то общее с медведями, но их происхождение – тайна за семью печатями», – отметил Николя Брюле, ведущий антивирусный эксперт «Лаборатории Касперского». Crouching Yeti не относится к ряду технически сложных кампаний. Злоумышленники не использовали уязвимости нулевого дня – ими были применены распространенные эксплойты. Однако это не мешало проводить операцию в течение многих лет без привлечения внимания. В общей сложности эксперты «Лаборатории Касперского» смогли собрать доказательства использования троянцев и бэкдора для кражи ценной информации из зараженных систем. Самым распространенным из них является троянец Havex – было найдено 27 различных версий этого зловреда, в том числе дополнительные модули, нацеленные на сбор данных из индустриальных систем. Один из них искал в локальной сети OPC-серверы, обычно использующиеся совместно с множеством индустриальных систем автоматизации, и собирал чрезвычайно подробную информацию об их работе. Для управления использовалась широкая сеть взломанных веб-сайтов, находящаяся большей частью на территории США, России и Германии. На них хранилась украденная информация, а также дополнительные вредоносные модули, которые доставлялись на зараженные системы. Среди этих модулей – инструменты для кражи паролей и почтовых контактов, снятия снимков экрана и поиска текстовых документов, таблиц, баз данных, носителей информации, защищенных файлов, электронных ключей и прочих ценных данных. Редактор раздела: Александр Авдеенко (info@mskit.ru) Рубрики: Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
MSKIT.RU: последние новости Москвы и Центра13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||