Главная » 2011 Октябрь 10 » Центральная Азия: Кто стоит за вирусными атаками на правительственные компьютеры?
12:41 Центральная Азия: Кто стоит за вирусными атаками на правительственные компьютеры? | |
Начиная с августа 2010 года сотни компьютеров государственных учреждений и правительственных структур в странах Центральной Азии и России подверглись злонамеренным атакам, осуществленным посредством вредоносного ПО. С помощью хитроумного вируса, которым заражались компьютеры пострадавших организаций, добывалась дипломатическая и финансовая информация конфиденциального характера. Специалисты прозвали вредоносную программу "Lurid Downloader". Никто пока не знает, кто стоит за этими хакерскими атаками, на кого работают злоумышленники и какая конкретно информация их интересует. По словам научных сотрудников компании TrendMicro – ведущего разработчика систем защиты от сетевых угроз – злоумышленники, похоже, ищут документы и электронные таблицы дипломатических миссий, исследовательских структур и ряда компаний. Как отмечали в своем официальном отчете Нарт Вильнев (Nart Villeneuve) и Дэвид Санчо (David Sancho), "эти атаки осуществляются не автоматическими и без разбора, они не есть дело рук праздных любителей. Это целенаправленные атаки, осуществляющиеся посредством вредоносного ПО, которое незаметно для пользователя запускается на компьютере и позволяет злоумышленникам получить доступ к конкретным данным". Ученым удалось установить, что подобным хакерским атакам подверглись 1465 компьютеров в 61 стране мира. Вильнев и Санчо выявили 47 пострадавших, среди которых оказались дипломатические миссии, космические агентства, НИИ и медийные компании. Жертвам по электронной почте рассылались сообщения с приложенным к письму зараженным вирусом файлом в формате PDF, название которого свидетельствовало о том, что его содержание имеет отношение к Тибету. Когда пользователь открывал приложение, он запускал вирус, с помощью которого злоумышленники получали "контроль над компьютером и доступ к содержащимся на нем данным", используя уязвимые места такого широко распространенного программного обеспечения, как Adobe Reader (используемого для чтения файлов с расширением PDF) и Microsoft Office. "После чего злоумышленники получают возможность углубляться в сеть жертвы и зачастую получать контроль над компьютерами на достаточно продолжительное время. В конечном итоге программа обнаруживает и извлекает из сети жертвы конфиденциальную информацию", – поясняют специалисты TrendMicro. Как рассказал EurasiaNet.org консультант по управлению информационной безопасностью Биван Лейн (Bevan Lane), вирус постоянно видоизменяется, дабы избежать его обнаружения. "Похоже, это старый вирус 2008 года, который претерпел массу мелких, но достаточно значительных изменений, чтобы не быть отслеженным антивирусным ПО. Электронная почта является главным способом, к которому прибегали хакеры для заражения компьютеров в 2011 году, причем их атаки носили целенаправленный характер, дабы обеспечить успех своего предприятия", – отмечает специалист. "В случае если объектом атаки становились Россия или другие страны СНГ, то для прикладываемых файлов выбирался такой контент, который мог бы заинтересовать адресатов в этих странах и заставить их открыть приложение, вроде "Далай-лама". Adobe является одной из самых уязвимых программ в плане безопасности, так как многие правительственные структуры пользуются старыми версиями программы, на которые хакеры могут с легкостью устанавливать вредоносное ПО даже при установленных на компьютерах антивирусных программах", – добавляет он. Компания TrendMicro не стала вдаваться в подробности, какие конкретно структуры подверглись атакам. Однако 13-14 июня сего года, по утверждению компании, были заражены компьютеры правительственных структур Казахстана, Кыргызстана, Туркменистана и Узбекистана. Кроме того, в июне-июле атаке подверглись компьютеры казахстанского правительства в Германии, компьютеры правительств Кыргызстана и Таджикистана на территории России, а также компьютеры правительств Кыргызстана в Австрии и Китая – в Казахстане. По словам Лейна, целью данных конкретных атак было получение закрытой информации. "Задачей было получить такую информацию, как пароли, конфиденциальная правительственная информация и даже финансовые данные. Хакеры взламывали машину, изучали, что есть на ней ценного и пытались извлечь такую информацию. Как только пользователь открывал приложение, он уже не знал, какие операции производятся на его компьютере", – поясняет эксперт. "Что касается того, кто осуществлял атаки, о которых говорится в докладе TrendMicro, то на сей счет можно только гадать. Обычно это либо другое правительство, либо частные группы хакеров, нацелившихся на данную информацию из корыстных побуждений. Они могут продать ее заинтересованным лицам или использовать для поиска конфиденциальной информации, которую власти хотят скрыть от посторонних глаз". "Это мутный мир. Злоумышленники постоянно находят все новые пути. Нам нужно учить наших пользователей не открывать получаемые по электронной почте приложения, если только они не уверены в отправители. Надо учить их быть бдительными, постоянно устанавливать обновления антивирусных и других программ", – добавляет Биван Лейн. От редактора: Дейрдре Тайнан является бишкекским журналистом, специализирующимся на освещении центральноазиатских событий. | |
|
Всего комментариев: 0 | |
Категории раздела
Международные военные новости [1613] |
Казахстанские военные новости [1986] |
Статьи по выживанию [3] |
Фильмы художественные [23] |
Фильмы документальные [14] |
Музыка [16] |
Архив записей
- 2011 Январь
- 2011 Февраль
- 2011 Март
- 2011 Апрель
- 2011 Май
- 2011 Июнь
- 2011 Июль
- 2011 Август
- 2011 Сентябрь
- 2011 Октябрь
- 2011 Ноябрь
- 2011 Декабрь
- 2012 Январь
- 2012 Февраль
- 2012 Март
- 2012 Апрель
- 2012 Май
- 2012 Июнь
- 2012 Июль
- 2012 Август
- 2012 Сентябрь
- 2012 Октябрь
- 2012 Ноябрь
- 2012 Декабрь
- 2013 Январь
- 2013 Февраль
- 2013 Март
- 2013 Май
- 2013 Июнь
- 2013 Июль
- 2013 Август
- 2013 Сентябрь
- 2013 Октябрь
- 2013 Ноябрь
- 2013 Декабрь
- 2014 Январь
- 2014 Май
- 2015 Февраль
- 2015 Март
- 2015 Октябрь
- 2016 Январь
- 2017 Январь