Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Red October specializes in espionage

Детектив-Юг

Nivel de acceso privado
Full members of NP "MOD"
Registrado
30 Jun 2012
Mensajes
1.524
Puntuación de reacción
320
Puntos
83
Edad
65
Ubicación
Ростов-на-Дону +7-909-430-33-37
Red October specializes in espionage
[DLMURL] https://www.osp.ru/news/2013/0115/13016864/ [/ DLMURL]
Kaspersky Lab has discovered a spy network, the organizers of which monitor diplomatic, governmental and scientific organizations in various countries. This was said in a statement.

The actions of the attackers were aimed at obtaining confidential information, data that open access to computer systems, personal mobile devices and corporate networks, as well as collecting information of a geopolitical nature. The attackers made the main emphasis on the republics of the former USSR, the countries of Eastern Europe, and also a number of states in Central Asia.

Kaspersky Lab experts found that the operation, codenamed Red October, began back in 2007 and continues to this day. The main goal of cybercriminals has become diplomatic and government structures around the world. However, among the victims there are also research institutes, companies involved in energy issues, including nuclear, space agencies, as well as trading enterprises. The creators of Red October have developed their own malicious code that has a unique modular architecture, consisting of malicious extensions, modules designed to steal information. To control the network of infected machines, cybercriminals used more than 60 domain names and servers located in different countries. At the same time, a significant part of them were located in Germany and Russia.
 
Original message
«Красный октябрь» специализируется на шпионаже
[DLMURL]https://www.osp.ru/news/2013/0115/13016864/[/DLMURL]
«Лаборатория Касперского» обнаружила шпионскую сеть, организаторы которой следят за дипломатическими, правительственными и научными организациями в различных странах. Об этом говорится в сообщении компании.

Действия злоумышленников были направлены на получение конфиденциальной информации, данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

Эксперты «Лаборатории Касперского» выяснили, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор. Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели «Красного октября» разработали собственное вредоносный код, имеющий уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть находилась на территории Германии и России.

Детектив-Юг

Nivel de acceso privado
Full members of NP "MOD"
Registrado
30 Jun 2012
Mensajes
1.524
Puntuación de reacción
320
Puntos
83
Edad
65
Ubicación
Ростов-на-Дону +7-909-430-33-37
[DLMURL] https://www.kaspersky.ru/news?id=207733920 [/ DLMURL]

Kaspersky Lab has published a report on a study of a large-scale campaign conducted by cybercriminals to spy on diplomatic, government and scientific organizations in different countries of the world. The actions of the attackers were aimed at obtaining confidential information, data that open access to computer systems, personal mobile devices and corporate networks, as well as collecting information of a geopolitical nature. The attackers made the main emphasis on the republics of the former USSR, the countries of Eastern Europe, and also a number of states in Central Asia.

In October 2012, Kaspersky Lab experts launched an investigation into a series of attacks on computer networks of international diplomatic missions. In the process of studying these incidents, experts discovered a large-scale cyber spy network. Based on the results of its analysis, Kaspersky Lab experts concluded that the operation, codenamed Red October, began back in 2007 and continues to this day.

The main goal of cybercriminals has become diplomatic and government structures around the world. However, among the victims there are also research institutes, companies involved in energy issues, including nuclear, space agencies, as well as trading enterprises. The creators of Red October have developed their own malware, which has a unique modular architecture, consisting of malicious extensions, modules designed to steal information. In the antivirus database of Kaspersky Lab, this malware is called Backdoor.Win32.Sputnik.

To control the network of infected machines, cybercriminals used more than 60 domain names and servers located in different countries of the world. At the same time, a significant part of them were located in Germany and Russia. Analysis of the management server infrastructure by Kaspersky Lab experts showed that the attackers used a whole chain of proxy servers to hide the location of the main management server.

Criminals stole information contained in files of various formats from infected systems. Among others, experts found acid * files that indicate they belong to the secret Acid Cryptofiler software, which is used by a number of organizations within the European Union and NATO.

To infect systems, criminals sent phishing emails addressed to specific recipients in a particular organization. The letter included a special Trojan, for the installation of which the letters contained exploits that exploited vulnerabilities in Microsoft Office. These exploits were created by third-party attackers and were previously used in various cyber attacks aimed at both Tibetan activists and the military and energy sectors of several states in the Asian region.

To determine the victims of cyber espionage, Kaspersky Lab experts analyzed data obtained from two main sources: the cloud service Kaspersky Security Network (KSN) and sinkhole servers designed to monitor infected machines that communicate with command servers.
KSN statistics helped to identify several hundred unique infected computers, most of which belonged to embassies, consulates, government organizations and research institutes. A significant part of the infected systems was detected in Eastern Europe.
The sinkhole server data was received from November 2, 2012 to January 10, 2013. During this time, more than 55,000 connections from 250 infected IP addresses registered in 39 countries were recorded. Most connections made from infected IP addresses were reported in Switzerland, Kazakhstan, and Greece.

Cybercriminals created a multi-functional platform for attacks, containing dozens of extensions and malicious files that can quickly adapt to different system configurations and collect sensitive data from infected computers.

The most noteworthy characteristics of malware components are:
A recovery module that allows criminals to “resurrect” infected machines. The module is embedded as a plug-in in Adobe Reader and Microsoft Office and provides attackers with repeated access to the system if the main malicious program was detected and deleted or if a system update occurred.
Advanced cryptographic spy modules designed to steal information, including from various cryptographic systems, for example, from Acid Cryptofiler, which has been used since 2011 to protect information in organizations such as NATO, the European Union, the European Parliament and the European Commission.
Possibility of infection of mobile devices: In addition to infecting traditional workstations, this malware can steal data from mobile devices, in particular smartphones (iPhone, Nokia and Windows Phone). Also, attackers could steal configuration information from industrial network equipment (routers, switching devices) and even remote files from external USB drives.

The registration data of the command servers and the information contained in the executable files of the malware give every reason to assume that the cybercriminals have Russian-speaking roots.

Kaspersky Lab, together with international organizations, law enforcement agencies and national Computer Emergency Response Teams (CERT), continues to investigate the operation, providing technical expertise and resources to inform and conduct measures to treat infected systems.

More information is available at [DLMURL] https://www.securelist.com/en/ [/ DLMURL].
 
Original message
[DLMURL]https://www.kaspersky.ru/news?id=207733920[/DLMURL]

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные в различных странах мира. При этом значительная их часть находилась на территории Германии и России. Анализ инфраструктуры серверов управления, проведенный экспертами «Лаборатории Касперского», показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского Союза и НАТО.

Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно-исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
Данные sinkhole-серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP-адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP-адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

К наиболее примечательным характеристикам компонент вредоносной программы можно отнести:
Модуль восстановления, позволяющий преступникам «воскрешать» заражённые машины. Модуль встраивается как плагин в Adobe Reader и Microsoft Office и обеспечивает атакующим повторный доступ к системе в случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление системы.
Усовершенствованные криптографические шпионские модули, предназначенные для кражи информацию, в том числе из различных криптографических систем, например, из Acid Cryptofiler, которая используется с 2011 года для защиты информации в таких организациях, как НАТО, Европейский Союз, Европарламент и Еврокомиссия.
Возможность инфицирования мобильных устройств: Помимо заражения традиционных рабочих станций это вредоносное ПО способно красть данные с мобильных устройств, в частности смартфонов (iPhone, Nokia и Windows Phone). Также злоумышленники могли красть информацию о конфигурации с сетевого промышленного оборудования (маршрутизаторы, коммутационные устройства) и даже удалённые файлы с внешних USB-накопителей.

Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

Более подробная информация доступна на сайте [DLMURL]https://www.securelist.com/ru/[/DLMURL].

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Thanks, interesting!
 
Original message
Спасибо, интересно!

Андрей Захаров

Вице-Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
16 Ago 2012
Mensajes
3.653
Puntuación de reacción
571
Puntos
113
Edad
63
Ubicación
Россия, Саранск. Частный детектив 89271807574
Sitio web
iapd.info
Thanks Victor)))
 
Original message
Спасибо Виктор)))

Арсен

Nivel de acceso privado
Full members of NP "MOD"
Registrado
12 Oct 2012
Mensajes
984
Puntuación de reacción
255
Puntos
63
Edad
44
Ubicación
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thank!
 
Original message
Спасибо!

Марат

Nivel de acceso privado
Full members of NP "MOD"
Registrado
5 Jun 2013
Mensajes
445
Puntuación de reacción
6
Puntos
18
Ubicación
г. Екатеринбург, Свердловская обл.
Sitio web
www.detective-bureau.com
Thank!
 
Original message
Спасибо!

Роберт

Nivel de acceso privado
Full members of NP "MOD"
Registrado
26 Feb 2012
Mensajes
1.983
Puntuación de reacción
7
Puntos
38
Edad
58
Ubicación
Санкт-Петербург. +79818128361
Sitio web
www.detektiv-spb.ru
Still would. Kaspersky at one time graduated from the Faculty of Mathematics of the Higher School of KGB. F. E Deerzhinsky
, the so-called "binomials": D
This is his specialty: D
 
Original message
Еще бы. Касперский в свое время закончил математический факультет ВШ КГБ им. Ф Э Дэержинского
, так называемые "биномы" :D
Это его специализация :D

Детектив-Юг

Nivel de acceso privado
Full members of NP "MOD"
Registrado
30 Jun 2012
Mensajes
1.524
Puntuación de reacción
320
Puntos
83
Edad
65
Ubicación
Ростов-на-Дону +7-909-430-33-37
Original message
Роберт dijo:
Это его специализация :D
Создавать и успешно бороться?
Это есть покруче КР.