
"Лаборатория Касперского" отыскала шпионскую сеть, устроители которой глядят за дипломатичными, правительственными и научными организациями в различных государствах."Деяния преступников были ориентированы на получение потаенной инфы, данных открывающих доступ к компьютерным совокупностям, индивидуальным корпоративным сетям и мобильным устройствам, и вприбавок сбор сведений геополитического нрава.
Основной упор атакующие сделали на республиках бывшего СССР, государствах Восточной Европы, и вприбавок последовательности государств в Центральной Азии", – сказано в сообщении.Статистику KSN посодействовали отыскать пару сотен неподражаемых инфицированных компов, большая часть из которых принадлежали консульствам, консульствам, государственным организациям и научно-исследовательским вузам. Большая часть зараженных совокупностей была найдена в государствах Восточной Европы."Лаборатория Касперского" вместе с международными организациями, государственными Командами и правоохранительными органами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции.
Для определения жертв кибершпионажа спецы "Лаборатории Касперского", разбирали эти, приобретенные из 2-ух основных источников: пасмурного сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, созданных для наблюдения за инфицированными автомобилями, выходящими на сообщение с командными серверами.Правонарушители похищали из зараженных совокупностей данные, содержащуюся в файлах различных форматов.
Посреди других спецы отыскали файлы с расширением acid*, говорящих об их принадлежности к потаенному ПО Acid Cryptofiler, которое используют последовательность организаций, входящих в состав ЕС и НАТО."Главной целью киберпреступников стали дипломатичные и правительственные структуры в мире.
Но посреди жертв также видятся научно-исследовательские институты, компании, специализирующиеся вопросами энергетики, также ядерной, галлактические агентства, и вприбавок торговые конторы", – уточняют в компании.Создатели "Красноватого октября" сделали собственное вредное ПО. Для контроля сети заражённых автомобилей хакеры применяли более 60 доменных имён и серверы, расположенные в различных государствах мира.
Вместе с этим большая их часть была размещена на Рф и местности Германии.Эти sinkhole-серверов были взяты во время со 2 ноября 2012 года по 10 января 2013.
За этот период времени было зафиксировано более 55000 подключений с 250 заражённых Айпишников, зарегистрированных в 39 государствах. Большая часть соединений, установленных с зараженных Айпишников, были зафиксированы в Швейцарии, Греции и Казахстане.В октябре 2012 года спецы "Лаборатории Касперского" начали расследование серии атак на компьютерные сети международных диппредставительств. В процессе исследования этих инцидентов специалисты отыскали масштабную кибершпионскую сеть.
По результатам её анализа спецы заключили , что операция под кодовым заглавием "Красноватый октябрь" началась еще в 2007 году и продолжается до сего времени."Лаборатория Касперского" опубликовала отчет об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатичными, правительственными и научными организациями в различных государствах мира.
Об этом информирует пресс-служба компании."Регистрационные эти командных серверов и информация, содержащаяся в исполняемых фалах вредного ПО, дают все основания полагать наличие у киберпреступников русских корней", – утверждают в компании.