„Red October” - światowa cyberszpiegowska operacja
#1
Za Kaspersky Lab
Cytat:Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych, owocując potężnym wyciekiem danych i informacji o urządzeniach mobilnych, systemach komputerowych i urządzeniach sieciowych.

Badacze z Kaspersky Lab spędzili kilka miesięcy na analizie szkodliwego oprogramowania, które skierowane było na specyficzne organizacje głównie w Europie Wschodniej, byłym ZSRR i krajach Azji Środkowej, ale także w Europie Zachodniej i Ameryce Północnej.

Kampania określona jako „Rocra” (skrót od „Red October”, czyli „Czerwony Październik”) jest wciąż aktywnym zagrożeniem, a kradzione dane są nadal wysyłane do wielu aktywnych serwerów kontroli (C&C), dzięki konfiguracji, która w swej złożoności infrastruktury przebija nawet zagrożenie o nazwie Flame [

[Aby zobaczyć linki, zarejestruj się tutaj]

] . Dane rejestracyjne, wykorzystane do zakupu nazw domen C&C, i znaczniki czasowe PE w zgromadzonych próbkach sugerują, że ataki Rocra rozpoczęły się w maju 2007 r.

[Aby zobaczyć linki, zarejestruj się tutaj]


(...)
Czym jest Rocra? Skąd się wzięła ta nazwa? Czy operacja Rocra jest wymierzona w określone sektory przemysłu, organizacje, czy rejony geograficzne?

Rocra (skrót od „Red October” - „Czerwony Październik”) jest ukierunkowaną i agresywną kampanią, która trwa już od co najmniej pięciu lat. Podczas tej kampanii zainfekowane zostały setki ofiar na całym świecie w siedmiu głównych kategoriach:

Rząd
Placówki dyplomatyczne / ambasady
Instytucje badawcze
Handel i rzemiosło
Badania nad energią jądrową
Firmy naftowe i gazowe
Przestrzeń powietrzna

Jest całkiem możliwe, że istnieją inne sektory docelowe, które nie zostały jeszcze ujawnione, ale zostały zaatakowane w przeszłości.

Jak i kiedy kampania została odkryta?

Ataki Rocra zaczęliśmy badać w październiku 2012 roku, na prośbę jednego z naszych partnerów. Analizując ataki, akcje spear phishingowe i moduły szkodliwego oprogramowania, zrozumieliśmy skalę tej kampanii i zaczęliśmy analizować ją bardziej dogłębnie.


Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Aktualizacja i rozbudowana analiza przy tym...kolejny artykuł Kaspersky Lab

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
Co ciekawe Waves wrzucił niedawno próbki tegoż wirusa do LABu. Zarówno Avira i Panda pomimo kilku przesyłek do analizy nie dodały tychże sampli do bazy. Czyżby fakt,że nie był to "domowy'', popularny wirus, powodował ominięcie go w bazach?
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości