Новое дитя кибершпионажа

Материал из CompromatWiki
Перейти к: навигация, поиск

Новое дитя кибершпионажа

FLB: Жертвами ПО стали правительственные объекты, операторы инфраструктуры, различные организации, связанные с авиацией и энергетикой, научно-исследовательские институты, предприятия малого бизнеса и частные лица

"
Cd6d4d2e7c4192d7e4101668187469bf.jpeg
Эксперты из компании Symantec предупредили о новой хакерской программе Regin, нацеленной в первую очередь против телекоммуникационных компаний России и Саудовской Аравии. Об этом пишет The Financial Times . По информации специалистов, речь также идет о фирмах из Мексики, Ирландии и Ирана, сообщает «Газета.ру» . Жертвами Regin, по данным Symantec, стали правительственные объекты, операторы инфраструктуры, различные организации, связанные с авиацией и энергетикой, научно-исследовательские институты, предприятия малого бизнеса и частные лица. По словам экспертов, вирус действовал в интернете, начиная с 2008 года, и был нацелен на сбор данных об объектах, находящихся главным образом в России (28 процентов от числа всех зарегистрированных инцидентов) и Саудовской Аравии (24 процента), уточняет «РГ». Как отмечает газета, вредоносное ПО напоминает известный вирус Stuxnet, который вывел из строя большинство объектов ядерной программы Ирана и который был разработан американскими и израильскими специалистами. В Symantec предполагают, что за Regin стоит некая западная спецслужба, и уточняют, что Regin уже получил доступ к серверам обмена сообщениями электронной почты Microsoft и разговорам по мобильному телефону в крупных международных сетях, продолжает «Газета.ру». Орла Кокс из Symantec назвала Regin одним из самых «выдающихся» образцов хакерского софта и не исключила, что на разработку вируса ушли месяцы или годы. The Financial Times также цитирует главу Kaspersky Labs Евгения Касперского: он заявил, что целями организованных преступных группировок, имеющих опытных хакеров, становятся компьютерные сети, которые контролируют энергетические предприятия. Также Евгений Касперский предупреждает, что компьютерные сети, которые контролируют энергетические объекты и предприятия становятся мишенями для организованных преступных группировок, на которых работают квалифицированные хакеры, пишет «Совершенно секретно». По его словам, все более очевидно, что на сети, которые управляют промышленными предприятиями, совершаются "все более и более целенаправленные атаки". Касперский напомнил о преступниках, которые использовали взлом системы безопасности в порту для кражи украинского зерна посредством манипулирования цифровыми весами. А одним из наиболее громких случаев хакерских атак стал взлом системы управления бельгийским портом Антверпена для перемещения контейнеров с наркотики подальше от любопытных глаз таможенных инспекторов. Эту аферу раскрыл Европол. Тем временем,как сообщает CNet, компания назвала вирус очень продвинутым и трудновыявляемым. «Его незаметность означает, что он может теоретически использоваться в многолетних шпионских кампаниях, — цитирует издание, — и даже когда его присутствие обнаруживается, очень трудно определить, что он делает». Редкая изощренность программы предполагает, что на ее создание потребовались значительные ресурсы и долгое время, из чего Symantec делает вывод, что за Regin стоит целое государство. Какое именно, компания не сообщила, пишут «Ведомости». После установки на машине Regin может делать скриншоты, красть пароли и другие данные, восстанавливать стертые файлы, взламывать функции мышки по наведению и кликам, отслеживать внешний трафик машины и читать электронные письма, сообщает ВВС. Установлено, что вирус проник на почтовые серверы Microsoft и способен взламывать и прослушивать телефонные переговоры клиентов крупных международных операторов. Symantec сравнила Regin со шпионским вирусом Stuxnet, который предназначался для выведения оборудования из строя и ранее значительно затормозил работу над ядерной программой Ирана. Компания считает, что Regin — более совершенный и направлен не на разрушение, а на сбор информации, отмечают «Ведомости». "
631e1fcac8dc17991f13cb1db2038ef8.gif


Ссылки

Источник публикации