 |
Специалисти разкриха мащабна малуер кампания |
 |
|
 Специалистите по информационна сигурност от един от най-големите военни контрактори в света - BAE Systems - публикуваха доклад за дългогодишна малуер кампания, която те определят като държавно-спонсорирана атака. Малуерът използван в нея, споделят в доклада (PDF), е изключително сложен, проектиран да остане задълго скрит и изглежда действа поне от 2005г. насам, като е проявил особена активност тези седмици - по време на кризата в Украйна.По-рано този месец, немската компания за информационна сигурност G-Data публикува анализ (PDF) за кибершпионски инструмент наречен Uroburos. Немските специалисти правят връзка с един открит по-рано малуер: Agent.BTZ, който американските служби за сигурност свързаха с Русия. Вече има развитие по случая, предоставено ни от BAE Systems, които свързват BTZ и Uroburos и ги смятат за част от дългогодишна малуер кампания, която те наричат Snake Campaign (от англ.: snake - "змия").Без да посочват в пряк текст Русия, като виновник за кампанията, специалистите от BAE, споделят, че авторите на кампанията вероятно оперират в район, включващ територия от UTC+4 времевата зона, което включва и част от западна Русия. 56 от анализираните проби са открити от 2010г. насам, а 32 от тях - в украински системи, като една четвърт от всички проби, принадлежащи на кампанията са били изпратени за анализ от Украйна. И тези 25% са изпратени само през първото тримесечие на тази година."Докладите ни сочат, че технически умела и добре организирана група разработва и използва тези инструменти вече години наред", заявява Дейвид Гарфилд, завеждащ директор на звено BAE Systems Applied Intelligence към британската компания. "Имаме доказателства, които свързват тези инструменти с инциденти случили се през последните осем години и свързвани с действащи в Русия хакери, но не е възможно да кажем с точност кой стои зад кампанията", пояснява Гарфилд. Независимо от това кой стои зад атаката, пишат от Infosecurity, използваният малуер е изключително сложен и устойчив, притежаващ руткит характеристики и способен да действа, както на ниво ядро (Ring 0), така и на ниво потребител (Ring 3), което го прави сходен с руткита Rustock. "Сложността на неговата архитектура, фокусирана над ядрото е уникална, позволяваща на Snake изключителна гъвкавост. Когато голяма част от засегнатите системи биват разкачени, на него му е достатъчен едва една система, за да се появи онлайн, като целият трафик минава през нея, за да може да осъществява контрола и извличането на данни".В заключение от BAE Systems изказват уверение, че групата свързана със Snake - независимо, дали ще продължи настоящата си кампания с тези инструменти или не - вече е постоянна част от света на киберпрестъпните актьори и вероятно ще остане задълго активна. |
|
 |
 |
Статистика |
 |
|
| Прегледи | 129 |
| Коментари | 0 |
| Рейтинг | |
| Добавена на | 13 Март 2014 |
| Източник | Kaldata |
|
|
|
 |
|
|
|
|
|