Аналитика и комментарии

19 сентября 2016

Тотальный шпионаж

Российская компания «Лаборатория Касперского», работающая в сфере кибербезопасности, выявила, что на жестких дисках ряда производителей было предустановлено шпионское программное обеспечение, сообщает британская газета The Financial Times. Компьютеры с этими программами были обнаружены специалистами «Лаборатории» более чем в 30 странах

NBJ № 3(131), 2015  
«Лаборатория Касперского» нашла вшитое в жесткие диски 
шпионское ПО», стр. 29

 

Следует сказать, что это была не первая подобная находка «Лаборатории Касперского». Еще в 2013 году компания раскрыла шпионскую киберсеть серьезных масштабов, следившую за правительственными, дипломатическими и научными организациями в разных странах. Тогда под прицелом китайских кибершпионов были в основном страны СНГ и Восточной Европы.
В 2014 году «Лаборатория Касперского» также сообщала о сети киберпреступников, атаковавшей государственные структуры, посольства, энергетические и нефтегазовые компании в 31 стране. Среди наиболее пострадавших государств оказались Великобритания,  Бразилия и Марокко. По мнению экспертов «Лаборатории», ответственность за шпионаж могла лежать на крупной частной или правительственной организации.
Череда скандалов, связанных с внедрением шпионского ПО, продолжается по сей день. Так, в конце июля 2016 года Федеральная служба безопасности (ФСБ России) сообщила, что она нашла вредоносное ПО в компьютерной сети примерно двадцати российских организаций, включая предприятия ОПК. «Выявлены факты внедрения вредоносного программного обеспечения, предназначенного для кибершпионажа, в компьютерные сети порядка 20 организаций, расположенных на территории России… Заражению подверглись информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны», – говорилось в сообщении ФСБ.
По оценке специалистов, вредоносное ПО по стилистике написания, наименованию файлов, параметрам использования и методам инфицирования схоже с программным обеспечением, использовавшимся в нашумевших операциях по кибершпионажу, выявленных как на территории России, так и по всему миру.
«Новейшие комплекты данного программного обеспечения изготавливаются для каждой жертвы индивидуально, на основе уникальных характеристик атакуемой ПЭВМ. Распространение вируса осуществляется путем проведения целевых атак на ПЭВМ посредством отправки электронного сообщения, содержащего вредоносное вложение», – сообщала ФСБ.
Распространение вируса осуществляется путем проведения целевых атак на персональные ЭВМ посредством отправки электронного сообщения, содержащего вредоносное вложение. После своего внедрения в систему вредоносная программа подгружает необходимые модули с учетом особенностей жертвы, после чего способна осуществлять перехват сетевого трафика, его прослушивание, снятие скриншотов экрана, самостоятельное включение вебкамер и микрофонов, мобильных устройств, запись аудио- и видеофайлов, данных о нажатии клавиш клавиатуры и т.п., рассказали в ФСБ.
Интересно, что об обнаружении шпионских программ стало известно спустя несколько дней после скандала со взломом электронной переписки кандидата в президенты США от правящей демократической партии. Представители штаба демократов, а следом за ними и официальные органы США заявили о «русском следе» в случившейся кибератаке и дали понять, что за ней могут стоять российские спецслужбы. 
По данным экспертов «Лаборатории Касперского», в мире в настоящее время насчитывается более 100 групп, активно организующих кампании кибершпионажа и атаки класса АРТ (основная цель атаки класса АРТ – кража конфиденциальной информации, которую впоследствии можно использовать для получения геополитического преимущества или продажи заинтересованным лицам). Под прицел злоумышленников попадают коммерческие и государственные организации в 85 странах мира.   

Поделиться:
 

Возврат к списку