Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
сентябрь    2017
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

20.09.2017

Рынок онлайн-видео в России по итогам 1H2017 года (предварительные итоги)

Читать далее 

20.09.2017

Riga Gaming Congress 2017: ведущие игроки гемблинг-рынка Европы на одной площадке

Читать далее 

20.09.2017

Fujitsu World Tour 2017: цифровые технологии для совместной работы поддерживают реализацию цифровой трансформации

Читать далее 

20.09.2017

Выпуск Dr.Web Light 11.0.0 для macOS

Читать далее 

20.09.2017

Лучшие IT проекты в сфере туризма наградили в Москве

Читать далее 

20.09.2017

ComNews наградил ИТ-героев нефтегаза

Читать далее 

20.09.2017

Цифровая реальность

Читать далее 

показать все 

Статьи

17.09.2017

Победить нельзя договориться

Читать далее 

17.09.2017

Опрос. Импортозамещение в ИКТ: тупики и тренды

Читать далее 

17.09.2017

Опрос. На распутье

Читать далее 

22.06.2017

Опрос. Уроки WannaCry

Читать далее 

22.06.2017

Что такое кастомизация, или Прежде, чем продать что-нибудь ненужное, нужно сначала это ненужное создать!

Читать далее 

21.04.2017

Язык цифр или внутренний голос?

Читать далее 

16.04.2017

Планы – ничто, планирование – все. Только 22% компаний довольны своими инструментами для бизнес-планирования

Читать далее 

16.04.2017

Цифровизация экономики

Читать далее 

23.03.2017

Сервисная компания – фея или Золушка?

Читать далее 

17.02.2017

Информационные технологии-2017

Читать далее 

показать все 

Кибервойна становится мировой Выводы «Лаборатории Касперского»

Главная / Статьи / Аналитика / Кибервойна становится мировой


  Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского»

Кибервойна становится мировой

2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры - Stuxnet и Duqu. Однако уже в первые месяцы года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных еще как минимум с четырьмя видами зловредов, имеющих право быть отнесенными к классу кибероружия. О том, какая между ними связь и почему их деятельность ограничена преимущественно одним и тем же геополитическим регионом рассказывает главный антивирусный эксперт «Лаборатории Касперского» Алекандр Гостев в статье, посвященной развитию кибероружия.

Одним из основных событий уходящего года в области инфобезопасности стало обнаружение «Лабораторией Касперского» вредоносной программы Flame, значительно превосходящей по сложности и функционалу своего «предшественника» – Duqu. Новый троянец сочетая свойства бэкдора и червя, имел возможность распространяться по локальной сети и через съемные носители при получении соответствующего приказа. Заразив систему, Flame приступал к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Собранные данные передавались на серверы Flame. Детальный анализ вредоносной программы позволил установить, что ее разработка началась в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Кроме того, выяснилось, что один из модулей платформы Flame использовался в 2009 году для распространения червя Stuxnet.

Дальнейшие поиски привели к обнаружению еще одной сложной вредоносной программы, созданной на платформе Flame, отличающейся по функционалу и ареалу распространения. Сложный комплекс инструментов для осуществления кибершпионажа Gauss обладал модульной структурой и функционалом банковского троянца, предназначенного для кражи финансовой информации пользователей зараженных компьютеров. Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах. Жертвами вредоноса стали клиенты ряда ливанских банков, например Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais, а также Citibank и пользователи электронной платежной системы PayPal. Отметим, что при всей многочисленности модулей в составе Gauss отсутствовал модуль, предназначенный для кражи денег – троянец лишь собирал и передавал на командные серверы подробные данные обо всех транзакциях, но не мог производить их самостоятельно.

Впоследствии эксперты обнаружили еще один модуль, созданный на платформе Flame – miniFlame. Обладающий полноценным шпионским функционалом, он предназначался для кражи информации и обеспечения непосредственного доступа к зараженной системе. Примечательно, что для его функционирования наличие в системе основных модулей Flame было необязательно. Кроме того, выяснилось, что миникибершпион мог использоваться в комплекте с банковским троянцем Gauss. Судя по функционалу бэкдора и незначительному количеству инфицированных машин, miniFlame применялся очень точечно, для получения наиболее ценных сведений.

Подводя итоги кибервойн 2012 года, нельзя не упомянуть «мистическую» вредоносную программу Wiper, которая в апреле удалила всю информацию с компьютеров ряда промышленных объектов нефтегазовой отрасли ближневосточного региона. Именно в процессе поиска Wiper эксперты «Лаборатории Касперского» обнаружили Flame, Gauss и miniFlame. Детальный анализ образов жестких дисков, подвергшихся атаке Wiper, позволил почти полностью восстановить картину того, как происходило заражение системы и ее уничтожение. Однако, найти файлы самого «стирателя» пока не удалось.

География применения кибероружния в 2012 году

Александр Гостев уверен, что зона кибервоенных конфликтов расширилась от Ирана на весь прилегающий к нему регион Западной Азии - подобная динамика является слепком с политических процессов региона, которые к иранской ядерной программе прибавили политические кризисы Ливии, Египта и Сирии, волнения в Палестинской автономии, ряде иных стран Персидского залива. «В этих условиях стремление других стран, имеющих интересы в регионе, использовать для достижения своих целей все возможные инструменты – в том числе высокотехнологичные – вполне логично», считает Гостев.

 

Полная версия его статьи, посвященная развитию кибероружия в 2012 году, доступна на www.securelist.com/ru/analysis/208050779/Kaspersky_Security_Bulletin_2012_Kiberoruzhie.      

 

В начало⇑

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №07 (70) 2017г.
Выпуск №07 (70) 2017г. Выпуск №06 (69) 2017г. Выпуск №05 (68) 2017г. Выпуск №04 (67) 2017г. Выпуск №03 (66) 2017г. Выпуск №02 (65) 2017г. Выпуск №01 (64) 2017г.

Телеканал «Про Бизнес», программы «Технологии в ритейле»

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика