News Flash:

Operatiune de SPIONAJ CIBERNETIC, identificata dupa 5 ani. Vezi ce tinte viza campania "Octombrie Rosu"

16 Ianuarie 2013
773 Vizualizari | 0 Comentarii
Newsletter
BZI Live Video Divertisment
Video Monden
Muzica Populara Curs valutar
EUR: 4.6572 RON (+0.0022)
USD: 3.9685 RON (-0.0089)
Horoscop
berbec
taur
gemeni
rac
leu
fecioara
balanta
scorpion
sagetator
capricorn
varsator
pesti
Kaspersky Lab a identificat o campanie de spionaj vizand tinte din domeniile diplomatic, guvernamental si stiintific din mai multe tari, potrivit unui comunicat remis romanialibera.ro.

Operatiunea "Octombrie Rosu", activa timp de aproximativ 5 ani, s-a derulat cu precadere in tari din Europa de Est, state din zona fostei URSS, precum si state din Asia Centrala. Cu toate acestea, victime ale campaniei au fost identificate si in alte zone, precum Europa de Vest si America de Nord.

Principalul obiectiv al atacatorilor a fost acela de a colecta date si documente secrete de la organizatiile afectate, inclusiv informatii de importanta geopolitica, date de acces in retelele securizate sau clasificate si date din dispozitive mobile si echipamente de retea.

O echipa de experti a Kaspersky Lab a lansat o investigatie in octombrie 2012, ca urmare a unei serii de atacuri impotriva unor servicii diplomatice la nivel international. Pe parcursul investigatei a fost descoperita si analizata o ampla retea de spionaj cibernetic. Conform raportului de analiza al Kaspersky Lab, Operatiunea "Octombrie Rosu", pe scurt "Rocra," a avut o activitate sustinuta inca din anul 2007 si este in continuare activa in ianuarie 2013.

Atacatorii s-au concentrat pe agentii diplomatice si guvernamentale din diferite tari, precum si pe institute de cercetare, companii energetice, inclusiv din domeniul energiei nucleare si companii comerciale si din domeniul aerospatial. Atacatorii din reteaua "Octombrie Rosu" si-au dezvoltat propria platforma de malware, identificata sub numele de "Rocra", cu o arhitectura modulara proprie, constand in special in extensii malitioase, module de furt de informatii si troieni.

Informatia furata din retelele infectate a fost deseori folosita pentru a obtine acces la sisteme aditionale. De exemplu, parolele de acces si numele de utilizatori furate au fost compilate intr-o lista speciala si utilizate de cate ori atacatorii aveau nevoie sa ghiceasca parole de acces in alte locatii.

Pentru a controla reteaua de calculatoare infectate, atacatorii au creat peste 60 de domenii in diferite tari, in principal in Germania si Rusia. Analiza Kaspersky Lab asupra infrastructurii de comanda si control (C2) a Rocra a aratat ca diversele servere erau utilizate ca proxy-uri pentru a ascunde localizarea serverului de control principal.

Informatia furata din sistemele infectate include documente cu extensiile txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Extensiile "acid*", in particular, par a se referi la software-ul clasificat "Acid Cryptofiler", folosit de mai multe entitati din Uniunea Europeana si NATO.

Pentru infectarea sistemelor atactorii au folosit mesaje email de tip "spear-phishing", care includeau un program special conceput de livrare a unui troian. Pentru a putea instala malware-ul si a infecta sistemul, mesajul includea, de asemenea, exploit-uri ale unor vulnerabilitati din Microsoft Word si Microsoft Excel. Respectivele exploit-uri au fost identificate ca fiind create de alti dezvoltatori de malware si mai fusesera folosite in timpul atacurilor cibernetice impotriva activistilor tibetani, precum si impotriva unor tinte din sectoarele energetic si militar din Asia.

kaspersky lab octombrie rosu urss asia centrala principalul obiectiv
Distribuie:  
Loading...

Realitatea.net

Din aceeasi categorie

Mica publicitate

© 2018 - IT.BZI - Toate drepturile rezervate
Page time :0.1669 (s) | 35 queries | Mysql time :0.027758 (s)