]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Наука и техника
Главная → Наука и техника → Новости
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
    • Наука
    • Технологии
    • История
    • Энциклопедия
    • Игры
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

«Лаборатория Касперского » опубликовала отчет о вирусе Red October

16:05 15.01.2013
Фото с сайта kaspersky.com
Фото с сайта kaspersky.com

Компания «Лаборатория Касперского» представила отчет, в котором рассказала о кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в разных странах мира.

Также среди жертв встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства и торговые предприятия.

Основной акцент был сделан на республиках бывшего СССР, странах Восточной Европы, а также ряде государств Центральной Азии.
В процессе изучения инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам анализа эксперты пришли к выводу, что операция под названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Отмечается, что создатели «Красного октября» разработали собственное вредоносное ПО с уникальной модульной архитектурой, которая состоит из вредоносных расширений, модулей, предназначенных для кражи информации.

Преступники похищали из зараженных ПК данные, находящиеся в файлах различных форматов. Среди прочих были обнаружены файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler (с 2011 года используется для защиты информации в таких организациях, как НАТО, Европейский союз, Европарламент и Еврокомиссия).

Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав этих писем входила троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с зараженных компьютеров.

К наиболее примечательным характеристикам компонент вредоносной программы можно отнести:
- Модуль восстановления, позволяющий преступникам «воскрешать» зараженные машины.
- Усовершенствованные криптографические шпионские модули, предназначенные для кражи информации, в том числе из различных криптографических систем, например, из Acid Cryptofiler.
- Возможность инфицирования мобильных устройств. Также злоумышленники могли красть информацию о конфигурации с сетевого промышленного оборудования и даже удаленные файлы с внешних USB-накопителей.


Нажмите на картинку для ее увеличения. Фото с сайта kaspersky.com

Полная версия отчета доступна здесь

Темы: Антивирус Касперского, Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Новости IT компаний, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

  1. 20.01.2013, 21:01
    Гость: рим

    действительно интересно. слов много, но отчетность оставляет в больших сомнениях.

    • ответить
    • ветвь обсуждения
  2. 15.01.2013, 17:57
    Гость: раюра

    Эко дядя Женя Касперский закрутил долгоиграющий пиарчик.Обезвредить или даже обнаружить такие модули без наличия в системе подобных(только уже дяди Жени)невозможно.Уличить в сборе информации эти же модули можно только имея такой же уровень прав и доступа к системе,что тоже вызывает к дяде Жене массу вопросов.А как отфильтровать к какой сфере деятельности в разных странах проявлял Red October интерес без доступа туда же вопрос вопросов.Пиар анекдотичен.А антивирус честно говоря хорош.

    • ответить
    • ветвь обсуждения
]]>
]]>
Выбор читателей
Путин подписал закон о защите русского языка
Война на Ближнем Востоке сменилась то ли миром, то ли паузой
Медведев: зона может быть «буферной, а завтра уже не буферной»
Разгром Ирана: три аспекта ирано-израильской войны
]]>
Агрегатор 24СМИ
]]>
Избранное
«Варяги» Фюрера
Одиночество окон «Лезвие» (интернет-сингл)
Садовая шпалера: 9 креативных идей наружного огрождения
Gorky Park «Moscow Calling» (переиздание)
Борис Гребенщиков, 8 ноября, «16 Тонн»
Аристократия нищеты, или Нищета аристократии
Италия медленно пробуждается от кошмара
Андрей Кудин «Я Андрей» (интернет-сингл)
Fort Royal «Не ангел, не демон»
Монгол Шуудан «Чересчур. Реконструкция»
Лидер Crossroads раскрыл секретную жизнь своих усов
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.