Лаборатория Касперского: группировка кибермошенников шпионит за мировыми правительствами

Специалисты из «Лаборатории Касперского» рассказали о крупной группировке киберпреступников, шпионящих за дипломатами, учеными и правительством разных стран. Злоумышленники нацелены на получение конфиденциальной политической информации и делают все возможное для того, чтобы получить доступ к компьютерным системам и персональным мобильным устройствам внутри корпоративных сетей.
Специалисты отмечают, что основной упор кибермошенники делают именно на страны бывшего СССР, а также страны Центральной Азии и Восточной Европы.
Стоит отметить, что еще в октябре прошлого года «Лаборатория Касперского» начала расследовать дела об атаках на компьютерные сети международных дипломатов. В процессе расследования специалисты смогли выявить довольно обширную кибершпионскую сеть. Данная операция получила название «Красный октябрь», и по последим данным продолжается до сих пор.
Несмотря на то, что основной целью кибермошенников являются мировые правительственные и дипломатические структуры, от угрозы не застрахованы и научные организации, а также компании, которые работают в сфере энергетики, космические агентства и предприятия торговли. Отмечается, что создатели шпионской сети «Красный октябрь» специально разработали свое вредоносное программное обеспечение с уникальной модульной структурой. При этом основной целью программы является кража информации.
Контроль над зараженными компьютерами велся с более чем 60 доменных имен и серверов, которые были расположены в самых разных странах мира. Однако больше всего данных серверов было зафиксировано на территории России и Германии. При этом эксперты из «Лаборатории Касперского» выяснили, что злоумышленники использовали ряд проксисерверов для того, чтобы скрыть расположение главного сервера управления.
Киберпреступники похищали с зараженных компьютеров информацию в файлах самого разного формата. При этом среди похищенной информации был обнаружен ряд файлов, имеющих расширение acid*. А это говорит о том, что они принадлежат секретному ПО Acid Cryptofiler, используемому в ряде организаций, которые входят в состав ЕС и НАТО.
Для того, чтобы заразить компьютеры правительственных и научных организаций, мошенники использовали фишинговые письма, которые были адресованы конкретным получателям в той или иной организации. К письму прилагалась троянская программа и эксплойты для ее установки, работающие на уязвимостях Microsoft Office. Причем данные эксплойты были созданы ранее и использовались при проведении кибератак на сайты тибетских активистов, а также на веб-ресурсы военных и энергетических организаций стран Азии.