2013. január 15., kedd 10:27

Kiberkémkedési akciósorozatot azonosított a Kaspersky Lab

Írta:  MTI
  • Betűméret Betűméret csökkentése Betűméret csökkentése Betűméret növelése Betűméret növelése
  • Nyomtatás
  • E-mail
Értékelés:
(0 szavazat)
Diplomáciai, kormányzati és tudományos kutatással foglalkozó szervezeteket világszerte legalább öt éve támadó, kiberkémkedési akciósorozatot azonosított a Kaspersky Lab informatikai biztonságtechnikai vállalat az MTI-hez hétfőn eljuttatott közleménye szerint.


A moszkvai székhelyű, világszerte irodákkal rendelkező Kaspersky Lab szakértői 2012 októberében indítottak szakértői vizsgálatot egy nemzetközi diplomáciai szervezetek számítógépes rendszereit célzó támadássorozat felgöngyölítésére. Megállapították, hogy a támadássorozat elsődlegesen a kelet-európai országokat, a korábbi Szovjetunió tagjait és Közép-Ázsiát vette célba, de máshol is fordultak elő biztonsági incidensek, beleértve Nyugat-Európát és Észak-Amerikát is.

A Vörös Október kódnevet kapott akciósorozatban a támadók geopolitikai információkat, számítógépes rendszerek hozzáféréséhez szükséges hitelesítéseket tartalmazó bizalmas dokumentumok, valamint személyes adatok után kutattak mobil eszközökön és hálózati berendezéseken - írják a közleményben. Jelentésük szerint a Vörös Október művelet jelenleg is aktív.

A közleményben kifejtik: a Vörös Október fejlett kiberkémkedési hálózat, a támadók legalább 2007 óta aktívak, és elsősorban diplomáciai és kormányzati szervekre összpontosítanak szerte a világon, de kutatóintézetek, energetikai és nukleáris csoportok, kereskedelmi és légügyi szervezetek is a célpontok között szerepelnek. A biztonságtechnikai vállalat tájékoztatása szerint a Vörös Október mögött álló szervezet "Rocra" kódnév alatt saját kártevőt fejlesztett ki.

A programnak saját, egyedi moduláris felépítése van rosszindulatú bővítményekkel, adatlopásra specializált modulokkal és úgynevezett „backdoor” trójaikkal, amelyek jogosulatlan hozzáférést biztosítanak a fertőzött rendszerhez, és így lehetővé teszik további kártevők telepítését és személyes adatok lopását. A fertőzött gépek hálózatának kézben tartásához a támadók több mint 60 domain nevet és számos szerver hosting rendszert hoztak létre különböző országokban, legtöbbet közülük Németországban és Oroszországban.

A Rocra C&C (Command & Control) infrastruktúrájának elemzése kimutatta, hogy a szerverek láncolata ténylegesen proxyként működött, hogy elrejtse a vezérlő szerver helyét - ismertetik. A Kaspersky Lab közleményében hangsúlyozza: technikai szakértelmével és forrásaival folytatja a Rocra vizsgálatát, szorosan együttműködve nemzetközi szervezetekkel, bűnüldöző szervekkel és Nemzeti Hálózatbiztonsági Központokkal.

A hozzászóláshoz be kell jelentkezned

KÖVESS MINKET!

 
 

Follow Me on Pinterest

TÁMOGASD MUNKÁNKAT

-H I R D E T É S-

EZT IS AJÁNLJUK

 
 

BELÉPÉS

Hozzászóláshoz be kell jelentkezned, vagy regisztrálj!

KERESS OLCSÓ SZÁLLÁST