Актуальное
«Германии нужны украинские медики»: беженцы по обе стороны больничной койки
Широківська ОТГ виділяє 54 млн на нову адмінбудівлю
У Запоріжжі викрили організаторів переправлення ухилянтів
" href="http://iskra-news.info/news/puls_goroda/13516-sbu-zatrimala-agenta-fsb-yakiy-vstanoviv-prihovan-vebkameri-na-dorogah-zaporzhzhya-schob-shpiguvati-za-kolonami-zsu.html"> СБУ затримала агента фсб, який встановив приховані вебкамери на дорогах Запоріжжя, щоб шпигувати за колонами ЗСУ
Авіація ЗСУ за добу завдала 11 ударів ворогу та знищила 1 СУ-25 окупантів
Окупанти продовжують обстрілювати мирне населення
В парламенте зарегистрировали законопроект о военном учете для женщин: подробности
Нардепу, члену Комитета по национальной безопасности, представители военкомата на площади вручили повестку
Повестку в военкомат можно аннулировать
Разъяснение по процессу мобилизации от Президента Украины
⚡⚡⚡ ЗВЕРНЕННЯ ДУХОВЕНСТВА ТА ВІРЯН УПЦ ДО СВЯЩЕННОГО СИНОДУ ТА ЄПИСКОПАТУ УПЦ
Втрачене Різдво
Ракетний удар знищив велике підприємство у Запоріжжі, є загиблий: нові подробиці та фото
Погода в Запорожье
Загружаем курсы валют от minfin.com.ua
Новости партнеров
E-mail Рассылка

Введите свой E-mail:

» » Защитит ли 'Касперский' от кибершпионов?

Защитит ли 'Касперский' от кибершпионов?
«Лаборатория Касперского» раскрыла сеть глобального кибершпионажа «Маска», сообщается на сайте антивирусной компании.

За этой сетью, по словам специалистов, скрываются испаноговорящие злоумышленники (испанский оказался родным языком для авторов этих программ), осуществляющие свою деятельность как минимум с 2007 года. При этом отмечается их арсенал, в который входит целый ряд изощренных вредоносных программ, созданных для различных систем, включая Linux, Mac OS X и, возможно, iOS.

В первую очередь злоумышленников интересовали государственные организации, а также дипломатические офисы и посольства, нефтегазовые и энергетические компании, исследовательские организации и политические активисты. Жертвами таргетированной атаки, по подсчетам специалистов компании, стали 380 пользователей из 31 страны мира.

Главной целью атакующих являлся сбор ценной информации из зараженных систем: это документы, ключи шифрования, SSH-ключи, файлы, используемые для удаленного доступа к компьютеру, и многое другое.

По словам руководителя глобального исследовательского центра «Лаборатории Касперского» Костина Райю, имеется несколько причин, указывающих на то, что все это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего наблюдается высокий уровень профессионализма группы, обеспечивающей мониторинг собственной инфраструктуры, а также скрывающей себя с помощью правил системы разграничения доступа, стирающей начисто содержимое журнальных файлов (вместо их обычного удаления), а также прекращающей при необходимости всякие действия. Подобный уровень самозащиты нетипичен для кибермошенников. Все это ставит данную кампанию по уровню сложности даже выше Duqu; можно сказать, что это самая сложная угроза такого класса на сегодняшний день.

Вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя. При этом выявить заражения чрезвычайно сложно ввиду доступных в рутките механизмов скрытия и дополнительных модулей кибершпионажа. В дополнение к встроенным функциям злоумышленники также могли закачивать на зараженный ПК модули, позволяющие выполнить набор любых действий, в том числе и вредоносных.

Как показало исследование, операция «Маска» велась до января 2014 года. Некоторые образцы вредоносного программного обеспечения имели дату сборки 2007 года (во время проведения исследования управляющие сервера злоумышленников были свернуты).

Заражение пользователей происходило через рассылку фишинговых писем, содержащих ссылки на вредоносные ресурсы, где располагались эксплойты, которые, в зависимости от конфигурации системы посетителя, применяли различные способы атаки его компьютера. Если атака оказывалась успешной, то вредоносный сайт перенаправлял пользователя на безвредный ресурс, который упоминался в письме. Это мог быть, например, YouTube или какой-либо новостной портал.

Отмечается, что сами вредоносные сайты не заражали посетителей автоматически в случае прямого обращения по одному только доменному имени. Злоумышленники хранили эксплойты в отдельных каталогах, ссылки на которые присутствовали исключительно в письмах.
Категория: news, Пульс города | Просмотров: 1845 | Добавил: Тимченко
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.