Функционирует при финансовой поддержке Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации
Происшествия Вредоносная симфония "Красного октября"

Вредоносная симфония "Красного октября"

245
redorbit.com
Источник:

Вирусная компьютерная атака была разыграна, как по нотам: для каждого абонента-жертвы готовилась своя «партитура». Под удар оказались поставлены конфиденциальные сведения дипломатических миссий, исследовательских институтов, правительственных организаций. Специалисты «Лаборатории Касперского», заявившие о раскрытии международной вирусной сети под кодовым названием "Red October", уверяют, что поймали опасного «червя» если не за русский, то за русскоязычный хвост.

Вывод о том, кому нужно красть терабайты секретной и личной информации, экспертам еще предстоит сделать. Однако на настоящий момент уже ясно, кто стал целью. В интересах пострадавших от кибератак названия организаций не разглашаются, однако уровень угрозы вполне можно оценить по тому, какие цели были у «Красного октября»: дипломатические представительства по всему миру, научно-исследовательские институты, занимающиеся ядерной проблематикой, нефтью, энергетикой, правительственные структуры.

Основной же удар, как пояснил «Фонтанке» ведущий антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк, пришелся на страны бывшего СССР. То, что в структуре регионов, где были зафиксированы зараженные машины, есть отдаленные уголки Африки или Австралия, по его словам, вовсе не означает, что злоумышленников обязательно интересовали топ-секреты этих стран.

Уверенности в том, что над супершпионом работали именно русские разработчики, пока нет. Косвенно это подтверждается рядом факторов: доменные имена, с которых шли атаки, регистрировались через русских регистраторов, в качестве контактных данных оставлялись имена, похожие на русские, как редкое исключение - прибалтийские или украинские, почтовые физические и интернет-адреса также имели российскую «прописку». Впрочем, такая имитация возможна и без участия россиян.

Однако есть и другие основания для таких выводов. К примеру, при анализе кода было установлено, что есть подробный журнал работы вредоносной сети, из которого очевидно, что, несмотря на то, что рабочим языком является английский, для разработчиков и пользователей системы он не родной. В частности, есть откровенные пробелы в лексиконе, которые заменяются русскоязычным компьютерным сленгом вроде транслитерации характерного слова “proga” или “zakladka”. Также обнаружены явные ошибки и опечатки, которые носитель языка не совершил бы.

Главной же особенностью «Красного октября», как пояснил Виталий Камлюк, является его четкая таргетированность — ориентированность на определенный объект атаки. «Это скорее сотни, а не тысячи пострадавших», - пояснил эксперт. На настоящий момент установлено порядка 300 адресов и организаций, зараженных за пять лет существования «Красного октября». Объемы похищенной информации исчисляются терабайтами. Было достаточно одного открытого файла, полученного в результате фишинговых атак, и программа моментально начинала сканировать все доступные компьютеры в сети, выкачивая интересующие сведения. Опять же таргетирование оказывалось в буквальном смысле этого слова персональным. Письма отправлялись на языке пользователя и содержали специально подобранную информацию, которая могла бы заинтересовать конкретного адресата. Так, среди примеров «Лаборатория Касперского» приводит файл, содержащий предложение приобрести автомобиль, стоявший на службе в неком дипведомстве. По функциональности эксперты при анализе файлов выделили до 30 групп. Только начало работы по «Красному октябрю» дало возможность объединить их, так как четкую структуру проследить было весьма сложно в силу ее персонифицированности.

Пять лет работы вредоносной сети, естественно, наложили ряд ограничений на изымаемую информацию. Круг расширений, которые интересовали кибер-преступников, был очерчен, хотя и разнообразен, и включал в себя также и формат *acid, который используется для хранения секретной информации в структурах Евросоюза и НАТО.

«Червь» также весьма избирательно подходил и к размерам копируемых файлов: его интересовали в основном документы "весом" в 3 - 5 мегабайт, созданные не более месяца назад, дубликаты умная программа также отсеивала. В то же самое время возможности были настолько обширны, что позволяли закрепляться не только в стационарных компьютерах, но и в подключаемых к ним мобильных устройствах. Отдельно был прописан вредоносный код, работавший со смартфонами. Кроме этого была предусмотрена возможность восстановления удаленных файлов с флеш-карт и их копирование.

Предварительный анализ говорит о том, что информация, которая представляет интерес для «Красного октября», скорее всего, касается глобальных вопросов геополитики.

Пока эксперты не могут с уверенностью говорить, что «Красный октябрь» работал в интересах какого-то конкретного государства, однако уже в ближайшее время будет опубликован окончательный отчет по результатам анализа полученных данных. В компании «Лаборатория Касперского» в ближайшее время обещают опубликовать вторую часть отчета по «Красному октябрю», раскрывающую техническую составляющую действия сети кибершпионажа.

Ксения Потеева, "Фонтанка.ру"

ПО ТЕМЕ
Лайк
LIKE0
Смех
HAPPY0
Удивление
SURPRISED0
Гнев
ANGRY0
Печаль
SAD0
Увидели опечатку? Выделите фрагмент и нажмите Ctrl+Enter
Комментарии
0
Пока нет ни одного комментария.
Начните обсуждение первым!
Присоединиться
Самые яркие фото и видео дня — в наших группах в социальных сетях