1С:Франчайзи ЮКОЛА-ИНФО
1С:Франчайзи
ОДО "ЮКОЛА-ИНФО" Минск, ул. Комсомольская 12-а. Телефон: (+375 17)28-28-903. office@jukola.info Viber+375(29)1283462



Проект работает на «Битрикс: Управление сайтом»



Top.Mail.Ru

Кибершпионаж в Юго-Восточной Азии: 11 стран региона пребывают в киберосаде уже 5 лет

 

Кибершпионаж в Юго-Восточной Азии: 11 стран региона пребывают в киберосаде уже 5 лет

15.05.2015

В ходе изучения одной из самых активных кампаний кибершпионажа в Юго-Восточной Азии Naikon «Лаборатория Касперского» выяснила, что от действий злоумышленников уже на протяжении пяти лет страдают государственные, военные и общественные организации в одиннадцати странах региона, в частности на Филиппинах, в Малайзии, Камбодже, Индонезии, Вьетнаме, Мьянме, Сингапуре, Непале, Таиланде, Лаосе и Китае.

Злоумышленники, владеющие, по всей видимости, китайским языком, выстраивают всю необходимую для кибератак инфраструктуру непосредственно на территории страны – это позволяет им в режиме реального времени подключаться к сетям своих жертв и извлекать интересующую их информацию. «Лаборатория Касперского» выяснила, что в ходе как минимум одной операции Naikon для каждой страны был выделен оператор, хорошо понимающий культурные особенности вверенной ему территории (например, привычку пользователей задействовать личную почту в рабочих целях).

naikon.png

Создатели шпионского ПО Naikon используют 48 команд для различных удаленных операций, в том числе на проверку данных, находящихся в атакуемой корпоративной сети, выгрузку и загрузку файлов, установку дополнительных модулей. В системы жертв вредоносные программы попадают при помощи целевого фишинга – писем, содержащих вложения, которые потенциально могут заинтересовать получателей. На деле эти вложения содержат исполняемый файл, который загружает шпионское ПО на компьютер.

В 2014 году «Лаборатория Касперского» отметила значительный скачок в активности группировки. Сразу после трагедии с пропавшим самолетом Malaysia Airlines, выполнявшем рейс MH 370, злоумышленники предприняли массовую рассылку по организациям, потенциально владеющим информацией о трагедии.

«Киберпреступники, стоящие за Naikon, сумели создать очень гибкую инфраструктуру, которая может быть легко развернута в любой интересующей их стране и позволяет перенаправлять информацию из систем жертв на сервер злоумышленников. Кроме того, получение нужных данных значительно упрощается благодаря наличию выделенных операторов, которые «занимаются» определенным кругом пользователей», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Продукты «Лаборатории Касперского», содержащие функцию автоматической защиты от эксплойтов, нейтрализуют данную угрозу и распознают вредоносные компоненты, использующиеся в этих атаках, а именно Exploit.MSWord.CVE-2012-0158, Exploit.MSWord.Agent, Backdoor.Win32.MsnMM, Trojan.Win32.Agent и Backdoor.Win32.Agent.

Более подробный анализ операции кибершпионажа Naikon представлен в отчете «Лаборатории Касперского» по адресу https://securelist.ru/analysis/obzor/25622/apt-gruppirovka-naikon.

Источник новости: www.kaspersky.ru

Помните, что Вам и Вашим устройствам нужна надежная защита от злоумышленников. Корпоративные продукты Лаборатории Касперского продаются здесь. Персональные продукты в Минске можно купить в интернет-магазине компании «ЮКОЛА-ИНФО».


Количество показов: 3995

Для удобства сохраните эту статью в закладки:

Список новостей


© ОДО "ЮКОЛА-ИНФО", 2007. Минск, ул. Комсомольская 12-а. Телефон: (+375 17)28-28-903 (многоканальный). e-mail: office@jukola.info Viber+375(29)1283462