Главная О компании Партнеры Блокнот Карта сайта Контакты 22 ноября 2024 г. 
Ваша компания на портале
Реклама на портале
Прайс-лист
Регистрация
Инструкция пользователя
Информация об ограничениях
Добавить в избранное
Послать ссылку другу
Сделать стартовой
Мой город
Новосибирск
Новосибирская область
  Погода Новосибирск  
пасмурно
пт(22.11)
пасмурно
сб(23.11)
-3° -5° -6° -8°
2-4 м/с С-З 1-3 м/с Ю-В
  Курсы валют ЦБ РФ  
28.09 21.11
USD 96,5 88,4954 -9,05%
EUR 101,978 96,6597 -5,50%
 
Показать на карте Подробно Все курсы валют  

IT технологии


Взлом государственной важности: кто внедрил вирус-шпион в сети российских госорганов

30 июля 2016 г.

Взлом государственной важности: кто внедрил вирус-шпион в сети российских госорганов
В субботу, 30 июля, сотрудники ФСБ сообщили, что компьютерные сети 20 оборонных предприятий и госорганов оказались заражены вирусом для шпионажа. По мнению специалистов, атака носила четкий и спланированный характер. «Лента.ру» выяснила, как вирус проник в сети госорганов и кто может стоять за его распространением.

Что произошло

Как сообщается на сайте ФСБ, заражению подверглись компьютерные сети 20 органов государственной власти, оборонных предприятий и научных учреждений. В ведомстве считают, что это стало результатом хорошо организованной и заранее спланированной атаки.

Специалисты ФСБ уже проанализировали вирус. Они утверждают, что по содержащимся в нем файлам и общей стилистке написания он очень схож с вредоносными программами, которые уже использовались для атаки как на российские, так и иностранные компании и предприятия. Во всех случаях целью внедрения вируса был кибершпионаж.

В настоящее время ФСБ и профильные ведомства также установили и локализовали все зараженные компьютеры, серверы и узлы, чтобы помешать дальнейшему распространению вируса и минимизировать негативные последствия.

Что может вирус

В ФСБ отмечают, что вредоносная программа незаметно скачивается и устанавливается в компьютер жертвы, после чего самостоятельно подгружает необходимые для работы модули. Затем она начинает перехватывать сетевой трафик, таким образом исследуя все действия жертвы в интернете. Обычно подобные вирусы также способны копировать логины и пароли для входа на сайты, информацию о совершаемых в интернете платежах, а также сами данные платежных карт. Анализирующие полученную информацию злоумышленники затем могут войти на те или иные ресурсы под видом жертвы, а также получают абсолютно полную информацию о ее сетевой активности.

Вирус может делать скриншоты с экрана, так что если жертва просматривает на зараженном компьютере важные документы и файлы, то они непременно окажутся в руках злоумышленников. Программа также способна наблюдать за жертвой и происходящим вокруг, получив доступ к веб-камере и микрофону зараженного компьютера, и записывать всю эту информацию.

Наконец, вирус анализирует данные о нажатии на клавиши клавиатуры. Иными словами, злоумышленники знают, что печатают на зараженном компьютере. Специалисты ФСБ отмечают, что организаторы атаки могли получить доступ и к смартфонам своих жертв.

Как происходило заражение

Скорее всего, внедрившие вирус использовали сочетание двух популярных в хакерской среде методов — социальной инженерии и так называемого «фишинга».

Сначала злоумышленники устанавливают потенциальную жертву из числа работников будущего объекта взлома и изучают ее поведение и привычки в сети. Для этого анализируются социальные сети человека, в ряде случаев взламывается его домашний компьютер и смартфон. Но иногда хватает нескольких телефонных звонков, а также предварительного анализа социальных сетей жертвы.

После того как полученных данных оказывается достаточно, на рабочую почту жертвы отправляется «фишинговое» письмо. В нем содержится замаскированная под обычную вредоносная ссылка на подставной сайт или скачивание какой-либо информации. Когда жертва кликает по ней, на рабочий компьютер устанавливается троян, который затем завладевает правами администратора и получает доступ к сети.

В зависимости от типа вредоносной программы, она либо сама скачивает необходимые для слежения инструменты, либо это удаленно делает злоумышленник. После этого вирус начинает собирать данные, а также распространяется по сетям атакуемого объекта, заражая все новые устройства.

В ФСБ уже косвенно подтвердили, что программа была модифицирована для каждой жертвы с учетом характеристик ее компьютера.

Кто может стоять за атакой

Зампред комитета Госдумы по безопасности и противодействию коррупции Дмитрий Горовцев уже отметил, что за кибератакой скорее всего стоят США.

«Это выгодно прежде всего американцам. Компании Microsoft, Oracle. Их ПО, я уже не говорю о железе, заполонило все и вся, и, конечно, они представляют угрозу для нашей информационной безопасности и не только информационной безопасности», — заявил парламентарий.

В США давно поняли необходимость создания команд профессиональных специалистов по информационной безопасности, способных как защитить страну от киберугроз, так и осуществлять компьютерные атаки на инфраструктуру вероятных противников. Еще в 2009 году Министерство обороны США объявило о создании киберкомандования, и к 2018 году у американцев будут функционировать 133 группы правительственных хакеров.

В настоящее время постоянный мониторинг киберугроз осуществляют уже 27 групп, а в Пентагоне всерьез обсуждается вопрос о выделении киберкомандования в отдельную общевойсковую структуру.

Самым громким успехом американских правительственных хакеров стала атака на иранские атомные объекты. В 2010 году специально написанный компьютерный червь Stuxnet нанес непоправимый вред ядерной программе Ирана, проникнув в компьютерные сети пяти промышленных комплексов и приостановив работу центрифуг по обогащению урана. Программа также заразила личные компьютеры сотрудников нескольких АЭС, а американцы получили полную информацию о состоянии атомной энергетики в стране. Согласно опубликованным на WikiLeaks документам, записанного на флешку червя в закрытую сеть внедрил один из иностранных сотрудников АЭС.

Также известно, что американские спецслужбы вербуют хакеров-одиночек для сбора разведывательной информации. Одним из них стал уроженец Киева Максим Попов, помогавший ФБР бороться со взломщиками кредитных карт.

Еще одной страной, способной внедрить мощный вирус в компьютерную инфраструктуру российских предприятий, является Китай. В июне эксперты в области кибербезопасности отмечали, что внимание работающих на руководство Поднебесной хакеров постепенно переключается на Россию, о чем свидетельствует уменьшение числа атак на американские компании.

Одна из самых авторитетных компаний в области компьютерной безопасности FireEye в своем докладе подчеркивала, что за последние два года специалисты зафиксировали резкое снижение числа попыток проникнуть в системы различных американских компаний с целью похищения торговых и промышленных секретов.

Вместо этого китайцы сосредоточились на взломе инфраструктуры из России, Украины и государств Ближнего Востока. Представитель Лаборатории Касперского Курт Баумгартнер уже отметил, что теперь злоумышленники из Поднебесной «фокусируются на правительственных и дипломатических целях в России и бывших советских республиках».

Владимир Тодоров

 

 

Источник: www.lenta.ru
Просмотров: 2206

Другие новости этого раздела:


Платформы для облачного хранения и совместной работы над файлами: выбор и рекомендации
В современном мире, где цифровые технологии играют все более важную роль в нашей повседневной жизни, облачное хранение и совместная работа над файлами становятся неотъемлемой частью нашей работы, учебы и личной жизни. Вместо того, чтобы хранить и обрабатывать файлы на локальных устройствах, мы все больше обращаемся к платформам для облачного хранения, которые позволяют нам сохранять, синхронизировать и совместно работать над файлами из любой точки мира.

Как «Site Ok?» поможет вам избежать негативных последствий неопытного продвижения сайта
Как правильно и эффективно поднять репутацию вашего сайта, увеличить целевую аудиторию и избежать негативных последствий продвижения в поисковых системах.

Создание и разработка сайтов для малого бизнеса
Веб-студия “Мегагрупп” за время своей деятельности создала более 200 000 сайтов, помогая начинающим и опытным предпринимателям работать онлайн. Более 500 IT-специалистов “Мегагрупп” помогают заказчикам в создании концепций, разработке и запуске сайтов и интернет-магазинов.

Подставки для телефонов и планшетов из дерева для витрины магазина
Предметы из натурального дерева смотрятся стильно и дорого - особенно, если на них имеется логотип вашей компании или другое уникальное изображение. Особенно подходят они для офиса или другого рабочего учреждения. Например, для витрины магазина. Хороший пример - подставки под телефоны и планшеты.

Идеальный лендинг: это реально?
Лендинг используется для увеличения аудитории и усиления эффективности рекламы. Это особый тип сайтов, оптимизированных для побуждения к действию интернет-пользователя.

HP ProBook: особенности, преимущества, модельный ряд
Выбирать ноутбук следует под свои задачи и потребности, поэтому гнаться за лучшими характеристиками не всегда есть смысл. Главное, чтобы возможностей устройства было достаточно именно для той работы, которую вам нужно выполнить.

Сколько стоит полноценная караоке-система для дома: обзор рынка России
При выборе домашней караоке-системы многие ориентируются на низкую цену и в итоге разочаровываются, поскольку ощущают огромную разницу между качеством исполнения в караоке-баре и пением с дешевым проигрывателем.

iTender SRM – система автоматизации бизнес-процессов закупочной деятельности
Российский разработчик Фогсофт выпустил на рынок новую SRM-систему ориентированную на автоматизацию процесса закупок. Она позволит предпринимателям автоматизировать большую часть бизнес-процессов.

Смартфон Xiaomi Poco X3 лучший по показателям цена-качество
Осенью 2020 года компания Xiaomi представила новый модельный ряд своих смартфонов Poco X3. В новом смартфоне удалось совместить сразу несколько удачных технологических решений, при достаточно демократичной цене.

11-й iPhone и iPhone 11 PRO время покупать
Какие особенности имеет 11-й iPhone и чем он привлекает потребителя? Этот вопрос задают многие люди, поэтому давайте попробуем в этом разобраться.

Страницы:1234567891011...389

 Все новости  Экономика  Происшествия  Финансы и кредит  Бизнес-образование 
 Бизнес-адвокат  Политика  Наука и техника  Новости компаний 
 Спорт  IT технологии  Работа  Новости региона 
Рейтинг товаров
   Трубы Б/У
   Парфюмерия элитная с доставкой
   Кондитерские изделия
   Бытовая химия .
   Плиты забора П5ВК, стакан ФО-2
   ЖБИ, плиты, панели, сваи, блоки
   КИРПИЧ ОБЛИЦОВОЧНЫЙ М-300,F-100 (белый)
   маты минераловатные м1 100
   Жидкая тепло, - звуко, - термоизоляция для любых поверхностей.
   Труба 1420 x 15 восстановленная


Рейтинг компаний
   "ИНКОМОС", ООО
   Открытые технологии
   Центр Запасных Частей ТД, ООО
   "ОФИСНЫЕ ТЕХНОЛОГИИ", ООО
   Ремэнергомеханизация СП, ООО
   Крафт Трейд, оптовая компания
   Мегаполис, Торговый Центр ООО Фирма "Сибирь Экспресс Сервис"
   ЭлектроКомплектСервис, ЗАО
   Интернет магазин "Канцтовары от Тамары"
   "Катрен" ЗАО НПК


Темы дня





Все замечания и пожелания присылайте на info@biznes-portal.com
Данные предоставлены © ИД "Реклама"
Rambler's Top100