Главная » 2011 » Октябрь » 10 » Центральная Азия: Кто стоит за вирусными атаками на правительственные компьютеры?
12:41
Центральная Азия: Кто стоит за вирусными атаками на правительственные компьютеры?
Начиная с августа 2010 года сотни компьютеров государственных учреждений и правительственных структур в странах Центральной Азии и России подверглись злонамеренным атакам, осуществленным посредством вредоносного ПО. С помощью хитроумного вируса, которым заражались компьютеры пострадавших организаций, добывалась дипломатическая и финансовая информация конфиденциального характера.

Специалисты прозвали вредоносную программу "Lurid Downloader". Никто пока не знает, кто стоит за этими хакерскими атаками, на кого работают злоумышленники и какая конкретно информация их интересует. По словам научных сотрудников компании TrendMicro – ведущего разработчика систем защиты от сетевых угроз – злоумышленники, похоже, ищут документы и электронные таблицы дипломатических миссий, исследовательских структур и ряда компаний.

Как отмечали в своем официальном отчете Нарт Вильнев (Nart Villeneuve) и Дэвид Санчо (David Sancho), "эти атаки осуществляются не автоматическими и без разбора, они не есть дело рук праздных любителей. Это целенаправленные атаки, осуществляющиеся посредством вредоносного ПО, которое незаметно для пользователя запускается на компьютере и позволяет злоумышленникам получить доступ к конкретным данным".

Ученым удалось установить, что подобным хакерским атакам подверглись 1465 компьютеров в 61 стране мира. Вильнев и Санчо выявили 47 пострадавших, среди которых оказались дипломатические миссии, космические агентства, НИИ и медийные компании.

Жертвам по электронной почте рассылались сообщения с приложенным к письму зараженным вирусом файлом в формате PDF, название которого свидетельствовало о том, что его содержание имеет отношение к Тибету. Когда пользователь открывал приложение, он запускал вирус, с помощью которого злоумышленники получали "контроль над компьютером и доступ к содержащимся на нем данным", используя уязвимые места такого широко распространенного программного обеспечения, как Adobe Reader (используемого для чтения файлов с расширением PDF) и Microsoft Office. "После чего злоумышленники получают возможность углубляться в сеть жертвы и зачастую получать контроль над компьютерами на достаточно продолжительное время. В конечном итоге программа обнаруживает и извлекает из сети жертвы конфиденциальную информацию", – поясняют специалисты TrendMicro.

Как рассказал EurasiaNet.org консультант по управлению информационной безопасностью Биван Лейн (Bevan Lane), вирус постоянно видоизменяется, дабы избежать его обнаружения. "Похоже, это старый вирус 2008 года, который претерпел массу мелких, но достаточно значительных изменений, чтобы не быть отслеженным антивирусным ПО. Электронная почта является главным способом, к которому прибегали хакеры для заражения компьютеров в 2011 году, причем их атаки носили целенаправленный характер, дабы обеспечить успех своего предприятия", – отмечает специалист.

"В случае если объектом атаки становились Россия или другие страны СНГ, то для прикладываемых файлов выбирался такой контент, который мог бы заинтересовать адресатов в этих странах и заставить их открыть приложение, вроде "Далай-лама". Adobe является одной из самых уязвимых программ в плане безопасности, так как многие правительственные структуры пользуются старыми версиями программы, на которые хакеры могут с легкостью устанавливать вредоносное ПО даже при установленных на компьютерах антивирусных программах", – добавляет он.

Компания TrendMicro не стала вдаваться в подробности, какие конкретно структуры подверглись атакам. Однако 13-14 июня сего года, по утверждению компании, были заражены компьютеры правительственных структур Казахстана, Кыргызстана, Туркменистана и Узбекистана. Кроме того, в июне-июле атаке подверглись компьютеры казахстанского правительства в Германии, компьютеры правительств Кыргызстана и Таджикистана на территории России, а также компьютеры правительств Кыргызстана в Австрии и Китая – в Казахстане.

По словам Лейна, целью данных конкретных атак было получение закрытой информации. "Задачей было получить такую информацию, как пароли, конфиденциальная правительственная информация и даже финансовые данные. Хакеры взламывали машину, изучали, что есть на ней ценного и пытались извлечь такую информацию. Как только пользователь открывал приложение, он уже не знал, какие операции производятся на его компьютере", – поясняет эксперт.

"Что касается того, кто осуществлял атаки, о которых говорится в докладе TrendMicro, то на сей счет можно только гадать. Обычно это либо другое правительство, либо частные группы хакеров, нацелившихся на данную информацию из корыстных побуждений. Они могут продать ее заинтересованным лицам или использовать для поиска конфиденциальной информации, которую власти хотят скрыть от посторонних глаз".

"Это мутный мир. Злоумышленники постоянно находят все новые пути. Нам нужно учить наших пользователей не открывать получаемые по электронной почте приложения, если только они не уверены в отправители. Надо учить их быть бдительными, постоянно устанавливать обновления антивирусных и других программ", – добавляет Биван Лейн.
От редактора:
Дейрдре Тайнан является бишкекским журналистом, специализирующимся на освещении центральноазиатских событий.
Категория: Международные военные новости | Просмотров: 1511 | Добавил: Marat | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Статистика

Онлайн всего: 6
Гостей: 6
Пользователей: 0
Календарь
«  Октябрь 2011  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31