Idioma:

Kaspersky Lab identifica ciberespionagem campaña de octubre rojo

18 Enero 2013 | En Trivia | 203 Vistas | Por

Haga clic en & compartir: 


Kaspersky Lab anuncia el descubrimiento de una nueva campaña de ciberespionagem dirigida a los órganos diplomáticos y científico y centros de investigación gubernamental en funcionamiento durante al menos cinco años. Los objetivos son los países de Europa Oriental, ex miembros de la Unión Soviética y los países de Asia Central, Aunque entre las víctimas también son órganos de Europa occidental, América del norte, Brasil y Chile.

espionagemEn octubre 2012, el equipo de analistas de Kaspersky Lab ha iniciado una investigación basada en una serie de ataques dirigidos contra las redes internacionales de organismos diferentes servicios diplomáticos. Según el informe de la empresa, operación Red octubre, también se llama"Rocra"por sus siglas en inglés, se inició en 2007 y sigue siendo activo hoy.

Fueron uitlizadas dos técnicas para identificar el malware: Kaspersky Security Network (KSN), red de protección basado en la nube presente en productos de la empresa, ¿Quién ha confirmado la infección en cientos de embajadas, institutos de investigación científica, infectaron a consulados, gobierno y sistemas organizacionales; y la creación de un sumidero Server, que permitió determinar 55 mil enlaces (de 250 Direcciones IP en 39 diferentes países) llevó a cabo en el período comprendido entre noviembre 2012 y enero 2013. El KSN detecta el código de explotación utilizado en la operación desde Rocra 2011.

O principal objectivo dos criadores é obter documentos privados das organizações comprometidas, como datos de Inteligencia geopolítica, así como el acceso a sistemas restringidos credenciales, dispositivos móveis pessoais e equipamentos de rede. Los ciberdelincuentes utilizan la información recogida en las redes infectadas para acceder a los sistemas adicionales. Por ejemplo, las credenciales robadas fueron compiladas en una lista, que era utilizada para adivinhar senhas ou frases de acesso em otros sitemas críticos.

Los ataques se centran en las agencias gubernamentales y diplomáticas de varios países alrededor del mundo, Además de las instituciones de investigación, empresas de energía nuclear, industrias de Comercio e industria aeroespacial. La propagación del ciberespiopnagem campaña fue lograda a través de mensajes de phishing con un troyano personalizado, Fue responsable de la infección del sistema de correo electrónico malintencionado e incluido hazañas manejados por las vulnerabilidades de seguridad en Microsoft Office y Microsoft Excel.

Los creadores del octubre rojo desarrollaron su propio malware, identificado como “Rocra”, con una arquitectura modular propia, compuesto de extensiones, puertas traseras de módulos y troyanos maliciosos. La plataforma de ataque era versátiles y usadas diferentes extensiones y archivos maliciosos para configurar los sistemas de destino diferentes y extraer la información de los equipos infectados. La plataforma de la Rocra aún no había sido identificada en cualquiera del año anterior ciberespionagem.

Entre las principales conclusiones, Desmárquese:

  • Módulo de resurrección: incrustado en un plug-in dentro de Adobe Reader y Microsoft Office, permite volver a instalar el malware, Si el cuerpo principal de la infección fue eliminado o el sistema fueron corregidos.
  • Módulos de encriptación avanzada espionaje: el objetivo principal de robo de información de espionaje módulos eramo. Incluyendo los archivos de sistemas de encriptación diferente, como el ácido Cryptofiler, Eso es conocido por ser utilizado para proteger información sensible en organizaciones como la OTAN, la Unión Europea, el Parlamento Europeo y la Comisión Europea desde el verano de 2011.
  • Dispositivos móviles: Además de atacar a las estaciones de trabajo tradicionales, el malware es capaz de robar datos desde dispositivos móviles, como smartphones (iPhone, Nokia e Windows Móvil), incluyendo la información de configuración de redes corporativas, como routers o switches, así como eliminados archivos de discos duros externos.
  • Identificación del atacante: basada en el registro de datos en servidores C&C y los numerosos "artefactos" en los ejecutables de malware, Hay fuerte evidencia que indica que los atacantes tienen orígenes relacionados con la lengua rusa. Además, ejecutables utilizados eran desconocidos hasta hace poco y no han sido encontrados en espionaje ciberataques previamente analizados por Kaspersky Lab.

Kaspersky Lab, en colaboración con las organizaciones internacionales, las autoridades y CERTs (la respuesta de los equipos de incidentes de seguridad), continuará su investigación sobre el Rocra. La empresa valora el US-CERT, CERT rumano y Bielorrusia por su ayuda con la investigación.

Productos de Kaspersky Lab detectan el malware como Backdoor Rocra. win32. sputnik, bloqueo y desactivación.

Más información sobre la campaña Red octubre Haga clic aquí.

En Ivaiporã-PR, Ingeniero informático, Administrador del grupo de trabajo consejos en General. Apasionado de la tecnología y la informática.



Un poco sobre nosotros

    Generalmente, el grupo apareció en consejos 2007 de ideas innovadoras sobre problemas que enfrentan diariamente por aquellos que utilizan la ciencia tecnología y equipo, los usuarios normales y técnicos. Pero donde hizo, ¿por qué y cuál es el propósito de este sitio?

Haga clic aquí para leer!

Siga o Dicas em Geral no Google+

Video de la semana