nyest.hu
Kövessen, kérem!
Legutolsó hozzászólások
A nyelvész majd megmondja
A legnépszerűbb anyagok
Írjon! Nekünk!
nyest.hu
nyest.hu
 
A világot átszövő kémhálózat

Diplomáciai, kormányzati és tudományos kutatással foglalkozó szervezeteket világszerte legalább öt éve támadó, kiberkémkedési akciósorozatot azonosított a Kaspersky Lab informatikai biztonságtechnikai vállalat az MTI-hez eljuttatott közleménye szerint.

MTI | 2013. január 16.
|  

A moszkvai székhelyű, világszerte irodákkal rendelkező Kaspersky Lab szakértői 2012 októberében indítottak szakértői vizsgálatot egy nemzetközi diplomáciai szervezetek számítógépes rendszereit célzó támadássorozat felgöngyölítésére. Megállapították, hogy a támadássorozat elsődlegesen a kelet-európai országokat, a korábbi Szovjetunió tagjait és Közép-Ázsiát vette célba, de máshol is fordultak elő biztonsági incidensek, beleértve Nyugat-Európát és Észak-Amerikát is.

A Vörös Október kódnevet kapott akciósorozatban a támadók geopolitikai információkat, számítógépes rendszerek hozzáféréséhez szükséges hitelesítéseket tartalmazó bizalmas dokumentumok, valamint személyes adatok után kutattak mobil eszközökön és hálózati berendezéseken – írják a közleményben. Jelentésük szerint a Vörös Október művelet jelenleg is aktív.

A közleményben kifejtik: a Vörös Október fejlett kiberkémkedési hálózat, a támadók legalább 2007 óta aktívak, és elsősorban diplomáciai és kormányzati szervekre összpontosítanak szerte a világon, de kutatóintézetek, energetikai és nukleáris csoportok, kereskedelmi és légügyi szervezetek is a célpontok között szerepelnek. A biztonságtechnikai vállalat tájékoztatása szerint a Vörös Október mögött álló szervezet Rocra kódnév alatt saját kártevőt fejlesztett ki. A programnak saját, egyedi moduláris felépítése van rosszindulatú bővítményekkel, adatlopásra specializált modulokkal és úgynevezett backdoor trójaikkal, amelyek jogosulatlan hozzáférést biztosítanak a fertőzött rendszerhez, és így lehetővé teszik további kártevők telepítését és személyes adatok lopását. A fertőzött gépek hálózatának kézben tartásához a támadók több mint 60 domain nevet és számos szerver hosting rendszert hoztak létre különböző országokban, legtöbbet közülük Németországban és Oroszországban. A Rocra C&C (Command & Control) infrastruktúrájának elemzése kimutatta, hogy a szerverek láncolata ténylegesen proxyként működött, hogy elrejtse a vezérlő szerver helyét – ismertetik.

A Kaspersky Lab közleményében hangsúlyozza: technikai szakértelmével és forrásaival folytatja a Rocra vizsgálatát, szorosan együttműködve nemzetközi szervezetekkel, bűnüldöző szervekkel és Nemzeti Hálózatbiztonsági Központokkal.

Követem a cikkhozzászólásokat (RSS)
Hozzászóláshoz lépjen be vagy regisztráljon.
Még nincs hozzászólás, legyen Ön az első!
Információ
X