Kiberkémkedési akciósorozatot azonosított a Kaspersky Lab

2013. január 14. - 18:55 | Tech

Diplomáciai, kormányzati és tudományos kutatással foglalkozó szervezeteket világszerte legalább öt éve támadó, kiberkémkedési akciósorozatot azonosított a Kaspersky Lab informatikai biztonságtechnikai vállalat.

A moszkvai székhelyű, világszerte irodákkal rendelkező Kaspersky Lab szakértői 2012 októberében indítottak szakértői vizsgálatot egy nemzetközi diplomáciai szervezetek számítógépes rendszereit célzó támadássorozat felgöngyölítésére.

Megállapították, hogy a támadássorozat elsődlegesen a kelet-európai országokat, a korábbi Szovjetunió tagjait és Közép-Ázsiát vette célba, de máshol is fordultak elő biztonsági incidensek, beleértve Nyugat-Európát és Észak-Amerikát is. A Vörös Október kódnevet kapott akciósorozatban a támadók geopolitikai információkat, számítógépes rendszerek hozzáféréséhez szükséges hitelesítéseket tartalmazó bizalmas dokumentumok, valamint személyes adatok után kutattak mobil eszközökön és hálózati berendezéseken - írják a közleményben. Jelentésük szerint a Vörös Október művelet jelenleg is aktív.

A közleményben kifejtik: a Vörös Október fejlett kiberkémkedési hálózat, a támadók legalább 2007 óta aktívak, és elsősorban diplomáciai és kormányzati szervekre összpontosítanak szerte a világon, de kutatóintézetek, energetikai és nukleáris csoportok, kereskedelmi és légügyi szervezetek is a célpontok között szerepelnek.

A biztonságtechnikai vállalat tájékoztatása szerint a Vörös Október mögött álló szervezet "Rocra" kódnév alatt saját kártevőt fejlesztett ki. A programnak saját, egyedi moduláris felépítése van rosszindulatú bővítményekkel, adatlopásra specializált modulokkal és úgynevezett „backdoor” trójaikkal, amelyek jogosulatlan hozzáférést biztosítanak a fertőzött rendszerhez, és így lehetővé teszik további kártevők telepítését és személyes adatok lopását.

A fertőzött gépek hálózatának kézben tartásához a támadók több mint 60 domain nevet és számos szerver hosting rendszert hoztak létre különböző országokban, legtöbbet közülük Németországban és Oroszországban. A Rocra C&C (Command & Control) infrastruktúrájának elemzése kimutatta, hogy a szerverek láncolata ténylegesen proxyként működött, hogy elrejtse a vezérlő szerver helyét - ismertetik.

- mti/para -