top of page

Join our mailing list

Never miss an update

Пострадали организации в западных, ближневосточных и азиатских странах

 

 

 

 

 

 

            Атакующие были уверены в том, что их деятельность не может быть обнаружена

– они использовали уникальные и ранее не встречавшиеся инструменты и практически не оставляли следов в системе.  Атака осуществлялась при помощи эксплойтов, использовавших уязвимости нулевого дня в OC Windows, а дополнительное вредоносное ПО доставлялось в атакованные системы под видом Microsoft Software Installers (MSI) – установочных файлов, используемых системными администраторами для инсталляции ПО на компьютеры в удаленном режиме.

Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что делало детектирование атаки затруднительным.

. Среди наиболее заметных мишеней новой кампании Duqu в 2014-2015 годах стали площадки для переговоров по иранской ядерной программе «Группы 5+1» и мероприятий, посвященных 70-й годовщине освобождения узников Освенцима. Во всех этих событиях принимали участие высокопоставленные лица и политики.

В настоящее время «Лаборатория Касперского» продолжает расследовать инцидент. Уже была проведена проверка корпоративной инфраструктуры и верификация исходного кода. Как показал первичный анализ, главной задачей атакующих было получение информации о технологиях и исследованиях «Лаборатории Касперского». Помимо попыток кражи интеллектуальной собственности, никакой другой вредоносной активности, в том числе вмешательства в процессы или системы, в корпоративной сети компании зафиксировано не было. «Лаборатория Касперского» уверена, что инцидент не оказал никакого влияния на продукты, технологии и сервисы компании. Ее клиенты и партнеры в безопасности.

 

    Атака была тщательно спланирована и выполнялась той же группировкой, что стояла за известной кампанией кибершпионажа Duqu, обнаруженной в 2011 году. «Лаборатория Касперского» считает, что эта кампания спонсируется на государственном уровне. 

 

Атакующие также проявили высокий интерес к исследованиям кампаний кибершпионажа, которые «Лаборатория Касперского» проводит в настоящее время.

Вредоносная программа использует усовершенствованный метод сокрытия своего присутствия в системе: код Duqu 2.0 существует только в оперативной памяти компьютера и старается удалить все следы на жестком диске.  В атаке использовалось до трех уязвимостей нулевого дня, а, значит, атакующие не жалели ресурсов, и судя по всему, расходы их были велики. Само вредоносное ПО базируется исключительно в памяти ядра операционной системы, из-за чего антивирусные решения не замечают его. Кроме того, зловред не обращается напрямую к командно-контрольному серверу для получения инструкций. Вместо этого атакующие заражают шлюзы и межсетевые экраны, устанавливая на них вредоносные драйверы, которые перенаправляют трафик из внутренних сетей на серверы атакующих».

      Кроме того, существует большая вероятность, что рано или поздно технологии, задействованные в подобных таргетированных атаках, начнут использовать террористы и киберпреступники. А это уже очень серьезно».

«Предавать огласке подобные инциденты – единственный способ сделать мир более безопасным, – добавил Евгений Касперский

      Без сомнения, географический охват и список жертв этой атаки гораздо шире. Однако исходя из тех данных, которыми компания располагает уже сейчас, ясно, что Duqu 2.0 использовался для атак на высокопоставленных жертв, а атакующие руководствовались, в том числе, геополитическими интересами.

            Необходимые функции для защиты от Duqu 2.0 были добавлены в продукты компании. Решения «Лаборатории Касперского» детектируют эту угрозу как HEUR:Trojan.Win32.Duqu2.gen.

 

Безусловно, использование государственных ресурсов, для реализации атак,

подняло угрозы на новые уровни. Спокойным не может себя чувствовать никто. Хакеры, украв  информацию из «Лаборатории Касперского» и федеральных ведомств США, доказали всю гнилость современных средств защиты, которые защищают лишь от школьников.

Я,  исходя из собственного опыта, всегда поражаюсь, с какой лёгкостью мы ( администраторы и руководство) доверяем обновлениям, драйверам, дополнениям, аппаратному сетевому и другому оборудованию, контактирующие с сетями. Можно ли доверять устанавливаемым маршрутирезаторам и принтерам, роутерам и беспроводным мышками т.д.?

   А ведь это тоже явная угроза,  для Вашей информации,  так как в них может быть встроен код, который активизируется, по сигналу и при достижения определённого условия. А уж, передаст он Ваши данные или выполнит, лишь организационные действия, неизвестно, взависимости от предустановленного назначения и необходимости. 

  На государственных уровнях, все эти устройства проходят лицензирование и закупаются лишь у определённых структур, переплачивая,  конечно и там тоже всё негладко, но зато есть крайний, на случай инцидентов.

  Совет для нас, людей попроще таков: будьте осторожнее в выборе поставщиков, возможно: купить в магазине, без пред. заказа, есть наилучший выход не попасть на организованный шпионаж, (но не от производителя, разумеется).

         Вторая проблема -в незаконченности платформ, программ и проектов ( как их только не называют), особенно бесит слово проект,- это сразу обозначает, что нет  ни законченности,  ни ответственности)), когда ни кто, ни за что не отвечает. Что происходит на практике: использование чужих кодов, любезно или не совсем, выложенные доброхотами или нет в интернет, идёт повсеместно.

И даже, скачав нужный эксплойт ( исправляющий код для программы), с официального источника не даст ни уверенности ни ответственности в защите данных от хакеров. Интересно, что Американцы, как-то сразу выяснили, что кибер. атаку, на них совершили Китайцы, что по сегодняшним меркам хакеров нонсенс. В наше время, любой школьник знает, как менять адрес в интернете, а группа хакеров из Китая решила спровоцировать свою страну? Бред? Читайте далее:

 

 

      Хакеры похитили персональные данные около 4 миллионов служащих правительственных структур США.

      Группа хакеров получила доступ к файлам с персональными данными сотрудников разведки и армии США.

      Власти опасаются, что теперь у злоумышленников имеется информация, с помощью которой они смогут шантажировать сотрудников американских спецслужб и членов их семей.

  Источники агентства Ассошиэйтед пресс сообщили, что целью хакеров были специальные формы, заполняемые сотрудниками ведомств для доступа к секретным материалам.

       Американские официальные лица на условиях анонимности сообщили агентству Ассошиэйтед пресс, что среди документов, попавших в руки злоумышленников,  могут быть анкеты, в которых сотрудники спецслужб сообщают о своих заболеваниях, психическом здоровье, наркотической или алкогольной зависимости, прошлых арестах и банкротствах.

Документы также содержат списки и контакты друзей и родственников, которые потенциально могут оказаться в опасности, особенно если они живут за рубежом.

По информации Белого дома, есть серьезные основания полагать, что хакерам удалось заполучить доступ к личной информации сотрудников правительства.

Напомним, 5 июня стало известно, что федеральные ведомства США подверглись массированной атаке хакеров, которые смогли получить доступ к персональным данным нескольких миллионов государственных служащих.

 

Через несколько дней после этого американская армия временно отключила свой веб-сайт из-за того, как он подвергся нападению хакеров.

Американские официальные лица на условиях анонимности заявили ангентству Ассошиэйтед пресс, что следы этой кибератаки ведут в Китай. Они опасаются, что - шпионаж со стороны китайского правительства. Пекин называет такие предположения "безответственными".

"Это раскрывает китайцам личности почти всех, кто получил в США официальный доступ к секретной информации, сказал агентству бывший высокопоставленный сотрудник контрразведки США Джоэл Бреннер. – Это делает работу сотрудника разведки очень сложной. Эта база данных дает китайцам огромный объем информации почти обо всех, получивших доступ к секретным данным. Это золотая жила. Это помогает входить в контакт и вербовать шпионов".

В заявлении Офиса управления кадрами федерального правительства отмечалось, что в руках хакеров могли оказаться досье почти 4 млн государственных служащих, в том числе и тех, кто ушел на пенсию. Однако, по данным Ассошиэйтед пресс, в общей сложности под ударом может оказаться до 14 млн человек.

       Администрация президента США Барака Обамы объявила о введении дополнительных мер по повышению уровня кибербезопасности в стране.

 

Вот такие страсти, запросто могут быть  из-за элементарной безалаберности и безответственности лиц.

 

К каким последствиям это приводит читаем дальше:

 

 

Центральное разведывательное управление США не смогло предотвратить нападение террористов на башни-близнецы в Нью-Йорке из-за системных ошибок в ведомстве, говорится в рассекреченном докладе по теракту 11 сентября 2001 года. Об этом сообщает информационное агентство

Reuters.

Так, стоит ли уделять проблема с безопасностью?

Вопрос риторический.

Rihards. Namavīrs13.06.2015.

 

Новости социальной жизни, info help news, Хроника получения пособий. HELPSOC Социальная инфо помощь в Латвии, Новости, news online, news  ru, последнии новости 

bottom of page