Ruski razvijalec protivirusnih rešitev Kaspersky Lab je razkril operacijo, ki se primarno osredotoča na države Vzhodne Evrope, nekdanje Sovjetske zveze in države v Srednji Aziji, čeprav so žrtve povsod, tudi v Zahodni Evropi in v Severni Ameriki.
Glavni cilj spletnih napadalcev je zbiranje občutljivih dokumentov ogroženih organizacij, ki vsebujejo zaupne geopolitične podatke, dovoljenja za dostop do tajnih računalniških sistemov ter podatke iz osebnih mobilnih naprav in omrežne opreme, so še sporočili iz podjetja Kaspersky Lab.
Skupina strokovnjakov iz Kaspersky Laba je oktobra 2012 začela preiskavo vrste napadov na računalniška omrežja, usmerjenih na mednarodne diplomatske storitvene agencije. Med preiskavo so razkrili in analizirali obsežno spletno vohunsko omrežje.
Kot so pri Kaspersky Labu zapisali v poročilu analize, je operacija Rdeči oktober - v angleškem jeziku na kratko imenovana Rocra - letos še vedno dejavna in je kot kampanja obstajala vse od leta 2007.
Napadalci so se poleg raziskovalnih institucij, energetskih in jedrskih skupin ter trgovinskih in vesoljskih dejavnosti osredotočali na diplomatske in vladne agencije iz različnih držav po vsem svetu.
V ta namen so razvili zlonamerno programsko opremo, znano pod imenom Rocra, ki ima svojo edinstveno modularno arhitekturo, sestavljeno iz zlonamernih razširitev, modulov kraje informacij in t. i. backdoor trojanskih konjev.
Preiskava Rocre se nadaljuje
Napadalci so informacije, pridobljene iz okuženih omrežij, pogosto uporabili kot način vstopa v dodatne sisteme. Ukradena dovoljenja so bila na primer zbrana v obliki seznama in uporabljena takrat, ko so napadalci morali ugibati gesla ali besedne zveze za dostopanje do dodatnih sistemov.
Napadalci so za nadzor omrežja okuženih računalnikov ustvarili več kot 60 domen in več različnih strežnikov z gostovanjem v različnih državah, pri čemer je bila večina teh v Nemčiji in Rusiji, še navajajo v Kaspersky Labu.
Analiza poveljevalne in nadzorne infrastrukture zlonamernega programa Rocra, ki so jo naredili pri Kaspersky Labu, je pokazala, da je veriga strežnikov v resnici delovala kot proxy strežnik, da bi s tem skrili lokacijo skrbniškega glavnega nadzornega strežnika.
Kaspersky Lab v sodelovanju z drugimi mednarodnimi organizacijami, agencijami pregona in računalniških skupin za ukrepanje v sili (CERT) nadaljuje preiskovanje Rocre. Kaspersky Lab je sicer že razvil protivirusno rešitev zoper Rocro.
Komentarji so trenutno privzeto izklopljeni. V nastavitvah si jih lahko omogočite. Za prikaz možnosti nastavitev kliknite na ikono vašega profila v zgornjem desnem kotu zaslona.
Prikaži komentarje