Российские предприятия стали целями кибершпионов

width:200px

23.09.11, Пт, 14:57, Мск,
Текст: Сергей Мажаров

Россия стала мишенью кибершпионов. Аналитики с удивлением констатируют, что из кибер-нападающего Россия постепенно превращается в жертву кибер-шпионов.

Исследователи систем безопасности компании Trend Micro обнаружили сложную шпионскую киберсеть, направленную на атаки систем в России и соседних странах.

Методы кибершпионажа, направленные против активистов по защите прав человека или высокотехнологичных западных компаний, применяются уже на протяжении нескольких лет. В качестве примеров можно привести атаки, получившие название «Операция Аврора» - нападение на Google, и недавние попытки взлома сети государственных оборонных подрядчиков, таких как Lockheed Martin и Mitsubishi Heavy Industries из США.

Ответственность за многие из этих нападений аналитики возлагают на Китай, руководство страны регулярно отрицает эти обвинения, утверждая в частности, что страна является жертвой, а не инициатором атак.

Жертвами так называемых «огненных» атак, идентифицированных специалистами Trend Micro, недавно стали 47 организаций, в том числе дипломатические миссии, министерства, связанные с космосом государственные учреждения и ряд других компаний и исследовательских институтов на территориях более 60 стран.

Но что действительно отличает эти атаки, так это то, что большинство их жертв находится в России, Казахстане и Вьетнаме, а не в США или Западной Европе. Любопытно, но большая часть серверов, работающих на реализацию атак, размещена в Великобритании и США.Игорь Лейпи, ГК Softline: Объем поставок российских операционных систем в ближайшие годы увеличится как минимум вдвое

«Огненный загрузчик» (Lurid Downloader – известный как троянец Enfal), использованный в процессе атак, ранее применялся против ряда западных компаний и Тибета. В тот раз вредоносная программа загружалась потенциальным жертвам с использованием либо файла-ловушки Adobe или архива .RAR, содержащих троянский код, выдающий себя за скринсейвер. В процессе атаки использовались не так называемые уязвимости zero-day, а ранее известные, одна из которых была обнаружена еще в 2009 году.

Зараженные системы выгрузили на управляющие серверы множество документов и электронных таблиц. Хотя Trend не имела доступа к содержимому файлов, она смогла определить тип возвращенных данных более чем 1400 файлов, украденных в процессе атак.

Нарт Вильнев (Nart Villeneuve), исследователь Trend Micro, указал, что хотя исследование и не выявило, какие именно данные становятся мишенью атак, экспертам удалось определить, что в некоторых случаях были попытки украсть специфические документы и электронные таблицы.

Рик Фергюсон (Rik Ferguson), директор Trend Micro по исследованиям в области безопасности и связи в регионе EMEA, сообщил изданию El Reg, что некоторые из сайтов, подвергшихся атакам, использовали технологию Trend Micro, которая помогла обнаружить атаку. Последующая следственная деятельность привела экспертов к двум управляющим серверам, размещенным у разных провайдеров (по одному в США и Великобритании). Помимо этого он заметил, что мотивом нападения был, вероятно, кибер-шпионаж, а не желание украсть деньги. Фергюсон отказался делать выводы о том, кто может стоять за этими нападениями или их мотивами.

Попытки получить конфиденциальную информацию совершаются постоянно, сообщают аналитики компаний, действующих в сфере безопасности информационных технологий.

По сообщениям японских СМИ, минобороны страны недавно стало известно о второй хакерской атаке на крупную машиностроительную компанию, в линейке продуктов которой значится также военная техника. Были атакованы серверы и компьютеры корпорации IHI – подрядчика министерства обороны. А недавно была озвучена информация о том, что хакерами были похищены секретные данные с серверов Mitsubishi Heavy Industries. В процессе атак использовались специальные вирусы, обеспечившие удаленное управление компьютерами, перенос информации, включение микрофонов и встроенных камер для слежения за исследователями и работниками компаний.

Хакерские группы также оказывают влияние на безопасность применения информационных технологий. Группа Anonymous недавно сообщила о запуске в интернете нового "продукта" для реализации DDoS-атак. Как указывают СМИ, со ссылкой на представителей Anonymous, новая реализация сможет использовать ресурсы атакованного сервера против него самого.

А некоторое время назад эта группа объявила о проведении «Дня мести» (Day Of Vengence) в десятках городах США, в субботу, 24 сентября. В рамках этой акции хакеры собираются осуществить серию атак на банковские организации, учреждения на Wall Street и департамент полиции Нью-Йорка.