Антивирусная Лаборатория Касперского обнаружила международную сеть занимающеюся кибершпионажем. Тайная структура имеет название, вызывающие нехорошие ассоциации у большинства жителей России – “Red October” (“Красный октябрь”). Первая часть “исследования операции ‘Red October'” опубликована на сайте лаборатории 14 января. Анонсирована также вторая часть, “содержащая детальный технический анализ всех известных модулей”, которая должна выйти в течение нескольких дней.
Эксперты обнаружили, что на протяжении последних пяти лет (начиная с 2007 года) в разных странах мира компьютерные «революционеры» произвели серию атак против дипломатических ведомств, государственных структур и научно-исследовательских организаций.
В подобные организации вирус внедрялся через конкретного пользователя с помощью фишинговой почты. Троян использовал уязвимости, имеющиеся, например, в Microsoft Office и продуктах Adobe. Атаки тщательно готовились и в каждом конкретном случае модуль вируса дорабатывался вручную с учетом специфики пользователя, через которого осуществлялось заражение.
Злоумышленникам, по данным экспертов, удалось осуществить десятки успешных атак, похитить терабайты данных и при этом остаться фактически незамеченными большинством жертв. Вирус, имеющий не менее 30 различных модулей, получил от “Лаборатории Касперского” условное обозначение Backdoor.Win32.Sputnik. Он похищает документы с различными расширениями – от простого txt до acid – это расширение принадлежит секретному программному обеспечению для шифрования “Acid Cryptofiler”, которое используется в структурах Евросоюза и НАТО.
“Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне”, – отмечается в отчете.
Эксперты отмечают, что некоторые модули содержат “забавные” ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова “PROGA” и “zakladka”, которые, очевидно, являются транслитерацией русских слов. Для управления атаками использовалось более 60 доменных имен, прикрепленных к IP-адресам в Германии и России. Наибольшее число заражений приходится на Россию, страны бывшего СССР и азиатские страны.
Эксперты “Лаборатории Касперского” отмечают, что продолжают исследование операции “Red October” совместно с Computer Emergency Response Teams (CERT) из разных стран, в том числе США, Румынии и Белоруссии.
Русская линия