Szeretettel köszöntelek a SZABAD HÍREK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
SZABAD HÍREK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a SZABAD HÍREK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
SZABAD HÍREK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a SZABAD HÍREK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
SZABAD HÍREK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a SZABAD HÍREK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
SZABAD HÍREK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
2013. január 15. Közélet
Diplomáciai, kormányzati és tudományos kutatással foglalkozó szervezeteket támad világszerte, de elsősorban a kelet-európai országokra, a Szovjetunió volt tagállamaira, illetve Közép-Ázsiára koncentrálva már legalább öt éve egy kiberkémkedési kampány- derül ki a Kaspersky Lab jelentéséből.
Az úgynevezett Vörös Október művelet keretein belül a támadók érzékeny adatokat szereznek meg a célpontok számítógépes és mobilrendszereiről.
A 2007 óta aktív támadók saját kártevőt fejlesztettek ki, amit a Kaspersky Lab Rocra néven azonosított. Ennek a kártékony programnak saját, egyedi moduláris felépítése van rosszindulatú bővítményekkel, adatlopásra specializált modulokkal és úgynevezett „backdoor” trójaikkal, amelyek jogosulatlan hozzáférést biztosítanak a megtámadott rendszerhez, és így lehetővé teszik további kártevők telepítését és személyes adatok lopását. A támadók gyakran használják a fertőzött hálózatokról kinyert információkat további rendszerek eléréséhez. Például a lopott hitelesítések támpontot adhatnak a kiegészítő rendszerek hozzáféréséhez szükséges jelszavakhoz vagy kifejezésekhez.
A fertőzött gépek hálózatának kézben tartásához a támadók több mint 60 domain nevet és számos szerver hosting rendszert hoztak létre különböző országokban, a legtöbbet közülük Németországban és Oroszországban. Ahogy az a Kaspersky jelentéséből kiderül: a Rocra C&C (Command & Control) infrastruktúrájának elemzése kimutatta, hogy a szerverek láncolata ténylegesen proxyként működött, hogy elrejtse az „anyahajót”, vagyis a vezérlő szerver helyét.
Annak érdekében, hogy megfertőzzék a rendszert, a bűnözők célzott „spear-phising”, vagyis lándzsahalász e-mailt küldtek az áldozatnak, személyre szabott trójai „dropperrel”, önállóan szaporodni tudó vírussal. A rosszindulatú program telepítéséhez és a rendszer megfertőzéséhez a kártékony e-mail olyan exploitokat tartalmazott, amely a Microsoft Office és Microsoft Excel biztonsági réseit használta ki. Az adathalász üzenetben lévő exploitokat más támadók hozták létre és különböző számítógépes támadások alatt alkalmazták őket. A Rocra a beágyazható futtatható fájlban tér el ezektől, amit a támadók saját kódjukkal helyettesítettek.
A Kaspersky Lab szakértői két módszert alkalmaztak a célpontok elemzésére. Egyrészről a Kaspersky Security Network (KSN) felhőalapú biztonsági szolgáltatás felderítési statisztikáit vették alapul. A KSN már 2011-ben kimutatta a rosszindulatú programban használt exploit kódot, amely elindította a Rocrához kapcsolódó további megfigyelési folyamatot. A kutatók másik módszere egy úgynevezett „sinkhole” rendszer létrehozása volt, amellyel nyomon tudták követni azokat a fertőzött rendszereket, amelyek a Rocra C&C szervereihez kapcsolódtak. A két különböző módszerrel kapott adatok egymástól függetlenül megerősítették az eredményeket.
A KSN több száz egyedi fertőzött rendszert fedezett fel, a legtöbb nagykövetségeket, kormányzati hálózatokat és szervezeteket, tudományos kutatóintézeteket és konzulátusokat érintett. A KSN által gyűjtött adatok szerint a fertőzött rendszerek többsége Kelet-Európából származott, de azonosítottak incidenseket Észak-Amerikában és nyugat-európai országokban, Svájcban és Luxemburgban is. (Hunhír.info - hvg.hu)
Szabad Hirek
|
|
E-mail: ugyfelszolgalat@network.hu
Kapcsolódó hírek:
A felsőrendű zsidó, aki nem vallásos, nem tud héberül, és nem Izraelben él, kicsoda, micsoda?
"Társadalmi méretű gazemberség és félrevezetés" - szakjogász a Kúria döntéséről
35 évet kapott egy pedofil brit zenész - Lan Watkins, semmi jel a megbánásra
Balogh István "nem emlékszik", mennyiért vette a házát