Elektronika.lt
 2024 m. lapkričio 26 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 - Elektronika, technika
 - Kompiuterija
 - Telekomunikacijos
 - Įvykiai, visuomenė
 - Pažintiniai, įdomybės
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Lapkričio 26 d. 20:28
Augant eismo spūstims, infrastruktūros pokyčių neužteks: būtina keisti keliavimo įpročius
Lapkričio 26 d. 17:52
Kad 3D spausdintuvai mokyklose nedulkėtų – naujų technologijų mokosi ir mokytojai
Lapkričio 26 d. 14:19
Ar dirbtinio intelekto sistemų kūrėjai atsako už šių sistemų sukeltą žalą?
Lapkričio 26 d. 11:35
Dinamiškas ir universalus: antros kartos „Audi Q5 Sportback“
Lapkričio 26 d. 08:35
„Sony“ pristato antros kartos „Alpha 1 II“ pilno kadro fotoaparatą
Lapkričio 25 d. 20:25
Elektrinis sunkvežimis „Renault Trucks E-Tech T“ viena įkrova nuvažiuos 600 km
Lapkričio 25 d. 17:22
„Sony“ pristato pirmąjį „G Master“ standartinį priartinantį objektyvą su pastovia F2 diafragma
Lapkričio 25 d. 14:49
Apsaugokite savo namus: gyventojų klaidos, kurios traukia vagis, ir ekspertų sprendimai
Lapkričio 25 d. 11:20
Iš proto varanti senutė: kaip DI kovoja su telefoniniais sukčiais?
Lapkričio 25 d. 08:34
Kaip ištrinti fono paveikslėlį „iPhone“
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
Reklama
 Straipsniai » Kompiuteriai, IT Dalintis | Spausdinti

„Kaspersky Lab“ papasakojo apie „Raudonąjį spalį“

Publikuota: 2013-01-16 19:20
Tematika: Kompiuteriai, IT
Skirta: Pradedantiems
Inf. šaltinis: Kaspersky Lab.

„Kaspersky Lab“ paskelbė didelio masto kibernetinių nusikaltėlių vykdomos kampanijos tyrimo ataskaitą. Kampanijos tikslas – diplomatinių, vyriausybinių ir mokslo organizacijų šnipinėjimas įvairiose pasaulio šalyse. Kenkėjai siekė gauti konfidencialios informacijos, duomenų, atveriančių prieigą prie kompiuterinių sistemų, asmeninių mobiliųjų įrenginių ir korporatyvinių tinklų, taip pat rinkti geopolitinio pobūdžio duomenis.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 

„Kaspersky Lab“ paskelbė didelio masto kibernetinių nusikaltėlių vykdomos kampanijos tyrimo ataskaitą. Kampanijos tikslas – diplomatinių, vyriausybinių ir mokslo organizacijų šnipinėjimas įvairiose pasaulio šalyse. Kenkėjai siekė gauti konfidencialios informacijos, duomenų, atveriančių prieigą prie kompiuterinių sistemų, asmeninių mobiliųjų įrenginių ir korporatyvinių tinklų, taip pat rinkti geopolitinio pobūdžio duomenis. Pagrindiniu taikiniu tapo buvusios SSRS respublikos, Rytų Europos šalys, taip pat Centrinės Azijos valstybės.

2012 m. spalį „Kaspersky Lab“ ekspertai pradėjo tarptautinių diplomatinių atstovybių kompiuterinių tinklų atakų serijos tyrimą. Tirdami šiuos incidentus specialistai aptiko didelio masto kibernetinio šnipinėjimo tinklą. Remdamiesi analizės rezultatais „Kaspersky Lab“ ekspertai priėjo prie išvados, kad operacija kodiniu pavadinimu „Raudonasis spalis“ prasidėjo dar 2007 m. ir tęsiasi iki šiol.

Pagrindiniu kibernetinių nusikaltėlių tikslu tapo viso pasaulio diplomatinės ir vyriausybinės struktūros. Tačiau tarp aukų – ir mokslinių tyrimų institutai, energetikos bendrovės, kosminės agentūros, prekybos įmonės. „Raudonojo spalio“ kūrėjai sukūrė nuosavą kenkėjišką unikalios modulinės struktūros programinę įrangą, kurią sudaro kenkėjiški plėtiniai, moduliai informacijai vogti. „Kaspersky Lab“ antivirusinėje bazėje ši kenkėjiška programa vadinama „Backdoor.Win32.Sputnik“.

„Kaspersky Lab“ papasakojo apie „Raudonąjį spalį“

Užkrėstų mašinų tinklui kontroliuoti kibernetiniai nusikaltėliai naudojo daugiau nei 60 prisijungimo vardų ir serverių įvairiose pasaulio šalyse. Ir jų dauguma buvo Vokietijos ir Rusijos teritorijoje. „Kaspersky Lab“ ekspertų atlikta valdymo serverių infrastruktūros analizė atskleidė, kad užpuolikai, norėdami paslėpti pagrindinio valdymo serverio vietą, naudojo visą proksi serverių grandinę.

Nusikaltėliai vogė įvairių formatų failuose esančią informaciją iš užkrėstų sistemų. Tarp jų ekspertai aptiko failus su „acid*“ išplėtimu, priklausančius slaptai programinei įrangai „Acid Cryptofiler“, naudojamai kelių Europos Sąjungos ir NATO organizacijų.

Sistemoms užkrėsti nusikaltėliai naudojo netikrus laiškus, adresuotus konkretiems gavėjams iš vienos ar kitos organizacijos. Juose būdavo speciali Trojos programa, kuriai įdiegti laiške buvo taikomi eksploitai, išnaudojantys silpnąsias „Microsoft Office“ vietas. Šie eksploitai buvo sukurti kitų užpuolikų ir anksčiau buvo naudojami įvairiose kibernetinėse atakose prieš Tibeto aktyvistus ir kelių Azijos regiono valstybių karinius bei energetikos sektorius.

Kibernetinio šnipinėjimo aukoms aptikti „Kaspersky Lab“ ekspertai analizavo duomenis, gautus iš dviejų pagrindinių šaltinių: debesų tarnybos „Kaspersky Security Network (KSN)“ ir „sinkhole“ serverių, skirtų stebėti užkrėstas mašinas, siekiančias nustatyti ryšį su komandiniais serveriais.

  • KSN statistiniai duomenys padėjo aptikti kelis šimtus unikalių užkrėstų kompiuterių, kurių dauguma priklausė ambasadoms, konsulatams, vyriausybinėms organizacijoms ir mokslinių tyrimų institutams. Didžioji užkrėstų sistemų dalis buvo aptikta Rytų Europos šalyse.
  • „Sinkhole“ serverių duomenys gauti nuo 2012 m. lapkričio 2 d. iki 2013 m. sausio 10 d. Per šį laiką užfiksuota daugiau nei 55 tūkst. prisijungimų iš 250 užkrėstų IP adresų, registruotų 39 šalyse. Dauguma prisijungimų, aptiktų iš užkrėstų IP adresų, užfiksuota Šveicarijoje, Kazachstane ir Graikijoje.

Kibernetiniai nusikaltėliai sukūrė multifunkcinę platformą atakoms vykdyti. Joje yra kelios dešimtys įplėtimų ir kenkėjiškų failų, galinčių greitai prisitaikyti prie skirtingų sisteminių konfigūracijų ir iš užkrėstų kompiuterių rinkti konfidencialius duomenis.

Tarp ryškiausių modulių charakteristikų yra:

  • Atkūrimo modulis, leidžiantis nusikaltėliams „atgaivinti“ užkrėstas mašinas. Jis įmontuojamas kaip įskiepis „Adobe Reader“ ir „Microsoft Office“ programose ir atakuojantiems užtikrina pakartotiną prieigą prie sistemos tuo atveju, jei pagrindinė kenkėjiška programa būtų aptikta ir pašalinta arba jei būtų atnaujinta sistema.
  • Patobulinti kriptografiniai šnipinėjimo moduliai, skirti vogti informaciją, taip pat ir iš įvairių kriptografinių sistemų, pavyzdžiui, iš „Acid Cryptofiler“, kuri naudojama nuo 2011 m. informacijai apsaugoti tokiose organizacijose kaip NATO, Europos Sąjunga, Europos Parlamentas ir Europos Komisija.
  • Mobiliųjų įrenginių užkrėtimo galimybės: be tradicinių darbo stotelių užkrėtimo, ši kenkėjiška programinė įranga gali vogti duomenis iš mobiliųjų įrenginių, konkrečiai iš išmaniųjų telefonų („iPhone“, „Nokia“ ir „Windows Phone“). Taip pat užpuolikai galėjo vogti informaciją apie konfigūraciją iš tinklinės programinės įrangos (maršrutizatoriai, komutaciniai įrenginiai) ir netgi nutolusius failus iš išorinių atminties nešiklių.

Komandinių serverių registraciniai duomenys ir informacija, esanti kenkėjiškos programinės įrangos failuose, suteikia rimtą pagrindą manyti, kad kibernetiniai nusikaltėliai turi rusiškas šaknis.

„Lietuvos ir Latvijos teritorijoje buvo užkrėsti diplomatinių atstovybių kompiuteriai. Šiuo metu mes dirbame, kad galėtume informuoti užkrėstų kompiuterių ir tinklų savininkus, tačiau iki mūsų ataskaitos publikavimo atakuojantieji buvo aktyvūs. Estijoje nebuvo užfiksuota incidentų, susijusių su „Raudonojo spalio“ atakomis. Tačiau tai nereiškia, kad šios šalies teritorijoje užkrėtimų nebuvo anksčiau“, – komentuoja Vitalijus Kamliuk, „Kaspersky Lab“ vyriausiasis antivirusų ekspertas.

„Kaspersky Lab“ kartu su tarptautinėmis organizacijomis, teisėsaugos institucijomis ir nacionalinėmis reagavimo į komposterinius incidentus komandomis („Computer Emergency Response Teams, CERT“) tęsia operacijos tyrimą, suteikdama techninę ekspertizę ir resursus informavimui ir užkrėstų sistemų „gydymui“.


Kaspersky Lab



Draudžiama platinti, skelbti, kopijuoti
informaciją su nurodyta autoriaus teisių žyma be redakcijos sutikimo.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama