Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2020
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

04.06.2020

ЛАНИТ помогает благотворительному фонду «Дом с маяком»

Читать далее 

03.06.2020

«ЛАНИТ Омни» стала частью компании НОРБИТ

Читать далее 

02.06.2020

«Стартап-школу МБМ» окончили более 5300 слушателей

Читать далее 

02.06.2020

Участники конкурса «Цифровой прорыв» разработают решения в сфере больших данных

Читать далее 

показать все 

Статьи

15.05.2020

Жить под водой, мечтая о солнце

Читать далее 

06.04.2020

Как продвигать и продавать в новой реальности?

Читать далее 

06.04.2020

Испытание или шанс?

Читать далее 

08.03.2020

Бэкап: облака или софт?

Читать далее 

08.03.2020

Считаем эффективность ИТ-проектов

Читать далее 

13.02.2020

Чат-бот CallShark не требует зарплаты, а работает круглосуточно

Читать далее 

24.12.2019

До встречи в «Пьяном Сомелье»!

Читать далее 

21.12.2019

Искусство как награда Как изготавливали статуэтки для премии IT Stars им. Георгия Генса в сфере инноваций

Читать далее 

04.12.2019

ЛАНИТ учредил премию IT Stars памяти основателя компании Георгия Генса

Читать далее 

04.06.2019

Маркетолог: привлекать, продавать, продвигать?

Читать далее 

показать все 

Кибервойна становится мировой Выводы «Лаборатории Касперского»

Главная / Статьи / Аналитика / Кибервойна становится мировой


  Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского»

Кибервойна становится мировой

2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры - Stuxnet и Duqu. Однако уже в первые месяцы года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных еще как минимум с четырьмя видами зловредов, имеющих право быть отнесенными к классу кибероружия. О том, какая между ними связь и почему их деятельность ограничена преимущественно одним и тем же геополитическим регионом рассказывает главный антивирусный эксперт «Лаборатории Касперского» Алекандр Гостев в статье, посвященной развитию кибероружия.

Одним из основных событий уходящего года в области инфобезопасности стало обнаружение «Лабораторией Касперского» вредоносной программы Flame, значительно превосходящей по сложности и функционалу своего «предшественника» – Duqu. Новый троянец сочетая свойства бэкдора и червя, имел возможность распространяться по локальной сети и через съемные носители при получении соответствующего приказа. Заразив систему, Flame приступал к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Собранные данные передавались на серверы Flame. Детальный анализ вредоносной программы позволил установить, что ее разработка началась в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Кроме того, выяснилось, что один из модулей платформы Flame использовался в 2009 году для распространения червя Stuxnet.

Дальнейшие поиски привели к обнаружению еще одной сложной вредоносной программы, созданной на платформе Flame, отличающейся по функционалу и ареалу распространения. Сложный комплекс инструментов для осуществления кибершпионажа Gauss обладал модульной структурой и функционалом банковского троянца, предназначенного для кражи финансовой информации пользователей зараженных компьютеров. Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах. Жертвами вредоноса стали клиенты ряда ливанских банков, например Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais, а также Citibank и пользователи электронной платежной системы PayPal. Отметим, что при всей многочисленности модулей в составе Gauss отсутствовал модуль, предназначенный для кражи денег – троянец лишь собирал и передавал на командные серверы подробные данные обо всех транзакциях, но не мог производить их самостоятельно.

Впоследствии эксперты обнаружили еще один модуль, созданный на платформе Flame – miniFlame. Обладающий полноценным шпионским функционалом, он предназначался для кражи информации и обеспечения непосредственного доступа к зараженной системе. Примечательно, что для его функционирования наличие в системе основных модулей Flame было необязательно. Кроме того, выяснилось, что миникибершпион мог использоваться в комплекте с банковским троянцем Gauss. Судя по функционалу бэкдора и незначительному количеству инфицированных машин, miniFlame применялся очень точечно, для получения наиболее ценных сведений.

Подводя итоги кибервойн 2012 года, нельзя не упомянуть «мистическую» вредоносную программу Wiper, которая в апреле удалила всю информацию с компьютеров ряда промышленных объектов нефтегазовой отрасли ближневосточного региона. Именно в процессе поиска Wiper эксперты «Лаборатории Касперского» обнаружили Flame, Gauss и miniFlame. Детальный анализ образов жестких дисков, подвергшихся атаке Wiper, позволил почти полностью восстановить картину того, как происходило заражение системы и ее уничтожение. Однако, найти файлы самого «стирателя» пока не удалось.

География применения кибероружния в 2012 году

Александр Гостев уверен, что зона кибервоенных конфликтов расширилась от Ирана на весь прилегающий к нему регион Западной Азии - подобная динамика является слепком с политических процессов региона, которые к иранской ядерной программе прибавили политические кризисы Ливии, Египта и Сирии, волнения в Палестинской автономии, ряде иных стран Персидского залива. «В этих условиях стремление других стран, имеющих интересы в регионе, использовать для достижения своих целей все возможные инструменты – в том числе высокотехнологичные – вполне логично», считает Гостев.

 

Полная версия его статьи, посвященная развитию кибероружия в 2012 году, доступна на www.securelist.com/ru/analysis/208050779/Kaspersky_Security_Bulletin_2012_Kiberoruzhie.      

 

В начало⇑

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №04 (97) 2020г.
Выпуск №04 (97) 2020г. Выпуск №03 (96) 2020г. Выпуск №02 (95) 2020г. Выпуск №01 (94) 2020г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика