Natasha Diddee Svet24.si

Priljubljena blogerka leta živela brez želodca, ...

spanje, raziskava Svet24.si

Sanje pod nadzorom

1663812312-036mv Necenzurirano

Kakšna stavka? Največja zasebna klinika podira ...

kucan drnovsek bobo Reporter.si

Kučanova huda napaka: Drnovška je imel za ...

slovenija odbojka najdic planinsec af Ekipa24.si

Kaj se dogaja v slovenski reprezentanci?! Novi ...

lara, topki, skrito-v-raju Njena.si

Skrito v raju: Skrivnost Larinih pletenih topkov

ronaldo sesko lv Ekipa24.si

Srbi zaradi Slovenije že trepetajo pred evropskim...

Naročilo knjige OZADJE REPORTERJA IN MAGA
Svet

Razkrita spletna vohunska operacija Rdeči oktober

Deli na:
Razkrita spletna vohunska operacija Rdeči oktober

Foto: Reuters

Ruski razvijalec protivirusnih rešitev Kaspersky Lab je včeraj objavil poročilo, ki razkriva izmuzljivo spletno vohunsko operacijo Rdeči oktober, ki vsaj že pet let cilja na diplomatske, vladne in znanstveno raziskovalne organizacije v več državah.

Operacija se primarno osredotoča na države Vzhodne Evrope, nekdanje republike Sovjetske zveze in države v Srednji Aziji, čeprav se lahko žrtve najde kjerkoli, tudi v Zahodni Evropi in v Severni Ameriki.

Glavni cilj napadalcev je zbiranje občutljivih dokumentov ogroženih organizacij, ki vsebujejo geopolitično inteligenco, dovoljenja za dostop do tajnih računalniških sistemov ter podatke iz osebnih mobilnih naprav in omrežne opreme, so še sporočili iz podjetja Kaspersky Lab.

Skupina strokovnjakov iz Kaspersky Laba je oktobra 2012 začela preiskavo vrste napadov na računalniška omrežja, usmerjenih na mednarodne diplomatske storitvene agencije. Med preiskavo so razkrili in analizirali obsežno spletno vohunsko omrežje.

Kot so pri Kaspersky Labu zapisali v poročilu analize, je operacija Rdeči oktober - v angleškem jeziku na kratko imenovana Rocra - letos še vedno aktivna in je kot kampanja obstajala vse od leta 2007.

Napadalci so se poleg raziskovalnih institucij, energetskih in jedrskih skupin ter trgovinskih in vesoljskih dejavnosti osredotočali na diplomatske in vladne agencije iz različnih držav po vsem svetu.


V ta namen so razvili zlonamerno programsko opremo, znano pod imenom Rocra, ki ima svojo edinstveno modularno arhitekturo, sestavljeno iz zlonamernih razširitev, modulov kraje informacij in t.i. backdoor trojanskih konjev.

Napadalci so informacije, pridobljene iz okuženih omrežij, pogosto uporabili kot način vstopa v dodatne sisteme. Ukradena dovoljenja so bila na primer zbrana v obliki seznama in uporabljena takrat, ko so napadalci morali ugibati gesla ali besedne zveze za dostopanje do dodatnih sistemov.

Napadalci so za nadzor omrežja okuženih računalnikov ustvarili več kot 60 domen in več različnih strežnikov z gostovanjem v različnih državah, pri čemer je bila večina teh v Nemčiji in Rusiji, še navajajo v Kaspersky Labu.

Analiza poveljevalne in nadzorne infrastrukture zlonamernega programa Rocra, ki jo so jo naredili pri Kaspersky Labu, je pokazala, da je veriga strežnikov v resnici delovala kot proxy strežnik, da bi s tem skrili lokacijo skrbniškega glavnega nadzornega strežnika.

Kaspersky Lab v sodelovanju z ostalimi mednarodnimi organizacijami, agencijami pregona in računalniških skupin za ukrepanje v sili (CERT) nadaljuje s preiskovanjem Rocre. Kaspersky Lab je sicer že razvil protivirusno rešitev zoper Rocro.

Več informacij je na voljo na tej povezavi.