Календарь мероприятий
январь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | |
показать все
Новости партнеров
RED Security SOC: хакеры усилили давление на критическую информационную инфраструктуру России
Читать далее
«Газинформсервис» занял 2-ое место в списке поставщиков решений для защиты информации в РФ
Читать далее
РАЭК определила лидера среди классифайдов по числу объявлений о долгосрочной аренде
Читать далее
За экспертизой в инфобезе — к «Газинформсервису»
Читать далее
Компания «ИнфоТеКС» объявляет о выпуске сертифицированной версии ViPNet xFirewall 5.6.2
Читать далее
показать все
Статьи
Лучшее, конечно, впереди?
Читать далее
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее
Импортозамещение платформ серверной виртуализации
Читать далее
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
показать все
|
Сокол в пустыне: кампания кибершпионажа на Ближнем Востоке затронула более 50 стран во всем мире
Главная / Новости партнеров / Сокол в пустыне: кампания кибершпионажа на Ближнем Востоке затронула более 50 стран во всем мире
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
«Лаборатория Касперского» раскрыла первую из известных кампанию кибершпионажа арабского происхождения, основной удар которой направлен на стратегически важные организации в странах Ближнего Востока.
Наибольшее число жертв операции, получившей название Desert Falcons, зарегистрировано в Египте, Палестине, Израиле и Иордании, однако немало пострадавших есть и в других странах, в том числе в России. В общей сложности арабские кибернаемники атаковали более 3 тысяч пользователей в 50 с лишним странах и украли свыше миллиона файлов.
Кибернападениям подверглись правительственные учреждения, особенно те их сотрудники, которые отвечают за предотвращение отмывания денег, а также занимаются вопросами здравоохранения и экономического развития. Целью киберпреступников стали также военные ведомства, ведущие СМИ, исследовательские и образовательные учреждения, энергетические компании и коммунальные предприятия, активисты и политические лидеры, охранные агентства, а также ряд других организаций, владеющих важной геополитической информацией.
Кампания кибершпионажа Desert Falcons находится в активной фазе по меньшей мере два года. Несмотря на то что первые атаки были зафиксированы в 2013 году, к разработке и планированию кибероперации злоумышленники приступили еще в 2011-м. Пик активности Desert Falcons пришелся на начало 2015 года.
Эксперты «Лаборатории Касперского» предполагают, что организаторами атак являются хакеры арабского происхождения: группа из приблизительно 30 человек разбита на три команды, которые ведут свою деятельность в разных странах.
Основным способом доставки вредоносного ПО на компьютеры пользователей является целевой фишинг. Организаторы Desert Falcons отправляют потенциальным жертвам сообщения с вредоносными вложениями или ссылками по электронной почте, в социальных сетях или чатах. При этом киберпреступники маскируют зловреды под легитимные приложения. Так, они используют специальный прием, позволяющий менять порядок символов в названии файла на обратный, благодаря чему файловое разрешение, очевидно указывающее на вредоносную программу (.exe или .scr), оказывается в середине названия, а в конце появляется набор символов, характерный для безобидного ПО: например, файл, чье название оканчивается на .fdp.scr, после подобной обработки будет выглядеть как .rcs.pdf.
В случае успешного заражения компьютера жертвы атакующие используют либо основной троянец Desert Falcons, либо DHS бэкдор. Оба зловреда созданы киберпреступниками «с нуля» и находятся в процессе постоянной доработки. Эксперты «Лаборатории Касперского» выявили более 100 различных образцов вредоносного ПО, используемого злоумышленниками в этой операции. С их помощью хакеры делают снимки экранов, перехватывают нажатия клавиш на клавиатуре, загружают и скачивают файлы, собирают информацию обо всех имеющихся на компьютере файлах в форматах Word и Excel, крадут пароли и делают аудиозаписи. Кроме того, были найдены следы активности вредоносного ПО, напоминающего по своему функционалу бэкдор для Android, который способен красть информацию о звонках с мобильного телефона и SMS.
«Организаторы этой кампании кибершпионажа крайне целеустремлены, активны, имеют хорошую техническую подготовку и прекрасно понимают политическую и культурную ситуацию. Имея в своем арсенале лишь фишинговые приемы, социальную инженерию и самодельные зловреды, они смогли заразить сотни компьютеров и мобильных устройств на Ближнем Востоке и заполучить ценную информацию, – отмечает Дмитрий Бестужев, ведущий антивирусный эксперт «Лаборатории Касперского». – Мы предполагаем, что операция Desert Falcons будет развиваться и дальше, а ее организаторы будут совершенствовать свои методы и инструменты. Например, при достаточной финансовой поддержке они смогут купить или создать эксплойты – и тогда эффективность их атак возрастет».
Защитные продукты «Лаборатории Касперского» выявляют и блокируют все вредоносные программы, используемые в операции Desert Falcons.
Более подробную информацию об этой кампании кибершпионажа можно получить из аналитического отчета «Лаборатории Касперского» по адресу http://securelist.com/blog/research/68817/the-desert-falcons-targeted-attacks. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|