RSS-лента

 
Новости
Пресс-релизы




Energetic Bear превращается в Crouching Yeti: Kaspersky Lab открывает новые подробности кампании кибершпионажа

Более 2800 предприятий, значительная часть которых связана с энергетикой и машиностроением, пострадали от глобальной кампании кибершпионажа Crouching Yeti (также известной как Energetic Bear) – предположительно похищена конфиденциальная информация, составлявшая коммерческую тайну, в том числе некоторых украинских предприятий.

Специалисты Kaspersky Lab провели расследование, в ходе которого установили, что злоумышленники, стоящие за Crouching Yeti, участвовали в организации ряда других сложных целевых атак. Одной из особенностей кампании является нацеленность на индустриальные IT-инфраструктуры и системы.

Первые действия в рамках кампании были предприняты еще в 2010 году, и ежедневные атаки продолжаются до сих пор. В числе жертв – предприятия отрасли машиностроения, энергетики, промышленного производства, строительства, фармацевтические организации, IT-компании и образовательные учреждения. Большая часть из них находится в США и Испании, но были также обнаружены атаки на предприятия в Германии, Франции, Италии, Турции, Ирландии, Польше и Украине. Ранее сообщалось, что кампания была направлена на энергетические структуры, но список жертв, идентифицированных Kaspersky Lab указывает, что интересы киберпреступников гораздо шире. Специалисты Kaspersky Lab допускают, что речь идет не об узкоспециализированной операции, а о широкой кампании шпионажа, затрагивающей различные секторы.

Crouching Yeti не относится к ряду технически сложных кампаний. Злоумышленники не использовали уязвимости нулевого дня – ими были применены распространенные эксплойты. Однако это не мешало проводить операцию в течение многих лет без привлечения внимания. В общей сложности эксперты Kaspersky Lab смогли собрать доказательства использования троянцев и бэкдора для кражи ценной информации из зараженных систем. Самым распространенным из них является троянец Havex – было найдено 27 различных версий этого зловреда, в том числе дополнительные модули, нацеленные на сбор данных из индустриальных систем. Один из них искал в локальной сети OPC-серверы, обычно использующиеся совместно с множеством индустриальных систем автоматизации, и собирал чрезвычайно подробную информацию об их работе.

Для управления использовалась широкая сеть взломанных веб-сайтов, находящаяся большей частью на территории США, России и Германии. На них хранилась украденная информация, а также дополнительные вредоносные модули, которые доставлялись на зараженные системы.Среди этих модулей – инструменты для кражи паролей и почтовых контактов, снятия снимков экрана и поиска текстовых документов, таблиц, баз данных, носителей информации, защищенных файлов, электронных ключей и прочих ценных данных.

Подробный анализ способов атаки, описание инфраструктуры командных серверов и механизмов распространения можно найти в отчёте на сайте компании по адресу [http://securelist.ru/blog/issledovaniya/21446/pochemu-my-pereimenovali-energetic-bear-v-crouching-yeti/ #36506].

События, мнения, комментарии

Смотрите также

МТС предлагает бесплатный час в соцсетях
ADATA выпускает модуль памяти DDR4 2133 U-DIMM
Новый ABBYY FineReader Online: страницы – дешевле, возможностей – больше
LG G Pad 10.1: скоро в продаже
«Киевстар» восстановил работу 70 базовых станций в Луганской области
Oracle Linux 7 доступен для загрузки
LG QuickCircle: скоро на украинском рынке
Без замен: новые перезаправляемые печатники Ricoh
Intel ускоряет разработку мобильных приложений HTML5
Kaspersky Lab о финансовых угрозах в начале лета

© ITware 2000-2016