Sprache:

Kaspersky Lab identifiziert Ciberespionagem Roter Oktober Kampagne

18 Januar 2013 | In Wissenswertes | 203 visualizações | Von

Hier klicken und teilen: 


Kaspersky Lab kündigt die Entdeckung einer neuen Ciberespionagem Kampagne gerichtet an diplomatischen Organe und wissenschaftlichen und staatlichen Forschungszentren für mindestens fünf Jahre in Betrieb. Die Ziele sind die osteuropäischen Länder, ehemalige Mitglieder der Sowjetunion und Länder Zentralasiens, Obwohl unter den Opfern sind auch Organe der Westeuropa, Nordamerika, Brasilien und Chile.

espionagemIm Oktober 2012, Das Team von Analysten von Kaspersky Lab hat eine Untersuchung auf der Grundlage einer Reihe von Angriffen gegen die internationalen Netzwerke der verschiedenen diplomatischen Diensten Agenturen eingeleitet.. Laut dem Bericht des Unternehmens, Betrieb Roter Oktober, auch genannt"Rocra"unter dem Kürzel in Englisch, wurde ins Leben gerufen 2007 und ist heute noch aktiv.

Waren Uitlizadas zwei Techniken zur Identifizierung von Malware: Kaspersky Security Network (KSN), Cloud-basierten Schutz-Netz in alle Produkte des Unternehmens vorhanden, Wer hat bestätigt, dass die Infektion in Hunderten von Botschaften, wissenschaftliche Forschungsinstitute, Konsulate, Regierung und organisatorische Systeme infiziert wurden; und die Schaffung einer Doline Server, feststellen, dass erlaubt 55 Tausend links (von 250 IP-Adressen in 39 verschiedenen Ländern) in der Zeit zwischen November durchgeführt 2012 und Januar 2013. Die KSN erkannt den Exploit-Code verwendet, im Betrieb seit Rocra 2011.

O principal objectivo dos criadores é obter Dokumente privados das organizações comprometidas, als geopolitische Intelligence-Daten, sowie Zugriff auf eingeschränkte Systeme Anmeldeinformationen, dispositivos móveis pessoais e equipamentos de rede. Internetkriminelle verwenden in den infizierten Netzwerken gesammelten Informationen, um Zugriff auf weitere Systeme. Zum Beispiel, die gestohlenen Anmeldeinformationen wurden in einer Liste zusammengestellt., que era utilizada para adivinhar senhas ou frases de acesso em outros sitemas críticos.

Die Angriffe konzentrieren sich auf diplomatische und staatlichen Behörden in verschiedenen Ländern der Welt, Neben Forschungseinrichtungen, Kernkraft-Unternehmen, Handel und Raumfahrtindustrie. Die Verbreitung der Ciberespiopnagem-Kampagne wurde durch Phishing-Nachrichten mit einem benutzerdefinierten Trojaner erreicht., Sie war verantwortlich für die Infektion von böswilligen E-mail-System und Heldentaten von Sicherheitslücken in Microsoft Office und Microsoft Excel behandelt.

Die Schöpfer der Roter Oktober entwickelt eigene malware, als “Rocra”, Featuring eine modulare Architektur, die eigenen, komponiert von Erweiterungen, bösartige Module und Trojaner backdoors. Die Plattform des Angriffs war vielseitig und gebrauchte verschiedene Erweiterungen und schädliche Dateien ordnungsgemäß konfigurieren der verschiedene Zielsysteme und Extrahieren von Informationen aus dem infizierten Geräten. Die Plattform für die Rocra war nicht noch in einem der Ciberespionagem Vorjahr identifiziert worden.

Zu den wichtigsten Ergebnissen, Heben Sie sich deutlich:

  • Auferstehung-Modul: eingebettet in ein plug-in innerhalb von Adobe Reader und Microsoft Office, ermöglicht die Malware neu installieren, Wenn der Hauptteil der Infektion beseitigt wurde oder das System wurden korrigiert.
  • Erweiterte Spionage-Verschlüsselung-Module: Das Hauptziel des Spionage-Module Eramo Informationsdiebstahls. Einbinden von Dateien aus verschiedenen Verschlüsselungssysteme, als die saure Cryptofiler, Das ist bekannt, dass zum Schutz vertraulicher Daten in Organisationen wie der NATO verwendet werden, die Europäische Union, Das Europäische Parlament und der Europäischen Kommission seit Sommer 2011.
  • Mobile Geräte: Neben Angriff auf traditionelle Arbeitsstationen, die Malware kann Daten von mobilen Geräten zu stehlen, als Smartphones (iPhone, Nokia e Windows Mobile), einschließlich Konfigurationsinformationen von Unternehmensnetzwerken, als Router oder switches, auch als gelöschte Dateien von externen Festplatten.
  • Identifikation des Angreifers: basierend auf die Aufzeichnung der Daten auf Servern C&C und die zahlreichen "Artefakte", Links in die Malware-Programme, Es gibt deutliche Hinweise, dass Angreifer Ursprünge mit Bezug zu der russischen Sprache haben. Außerdem, verwendete ausführbare Dateien waren unbekannt, bis vor kurzem und wurden nicht in Cyber-Spionage-Attacken, die zuvor von Kaspersky Lab analysiert gefunden.

Kaspersky Lab, in Zusammenarbeit mit internationalen Organisationen, Behörden und Zert. (die Antwort-teams von Sicherheitsvorfällen), weiterhin eigene Untersuchung der Rocra. Das Unternehmen schätzt das US-CERT, Rumänische CERT und Weißrussland für seine Hilfe bei der Forschung.

Kaspersky Lab Produkten der Version erkennt die Malware als Rocra Backdoor. win32. sputnik, Blockierung und deaktivieren.

Weitere Informationen über die Kampagne Roter Oktober Klicken Sie hier.

De Ivaiporã/PR, Engenheiro de Computação, Administrador do Grupo Dicas em Geral. Apaixonado por Tecnologia e Informática.



Um pouco sobre nós

    O Grupo Dicas em Geral surgiu em 2007 a partir de idéias inovadoras sobre solução de problemas enfrentados diariamente por quem utiliza a Tecnologia e Informática, tanto usuários comuns quanto técnicos. Mas onde surgiu, por quê e qual é o propósito deste site?

Clique aqui e conheça!

Siga o Dicas em Geral no Google+

Video der Woche