Rusija: Razkrita spletna vohunska operacija Rdeči oktober
Kategorija: Azija | Datum objave: Monday, 21. 01. 2013 | Avtor: Barbara KvasRuski raziskovalci so razkrili izmuzljivo spletno vohunsko operacijo Rdeči oktober, ki vsaj že pet let cilja na diplomatske, vladne in znanstveno raziskovalne organizacije v več državah. Poročilo je objavil ruski razvijalec protivirusnih rešitev Kaspersky Lab.
Vohunska operacija se primarno osredotoča na države Vzhodne Evrope, nekdanje republike Sovjetske zveze in države v Srednji Aziji, čeprav se lahko žrtve najde kjerkoli, tudi v Zahodni Evropi in v Severni Ameriki.
Glavni cilj napadalcev?
Glavni cilj napadalcev je zbiranje občutljivih dokumentov ogroženih organizacij, ki vsebujejo geopolitično inteligenco, dovoljenja za dostop do tajnih računalniških sistemov ter podatke iz osebnih mobilnih naprav in omrežne opreme, so še sporočili iz podjetja Kaspersky Lab.
Obsežno spletno vohunsko omrežje
Skupina strokovnjakov iz Kaspersky Laba je oktobra 2012 začela preiskavo vrste napadov na računalniška omrežja, usmerjenih na mednarodne diplomatske storitvene agencije. Med preiskavo so razkrili in analizirali obsežno spletno vohunsko omrežje. Kot so pri Kaspersky Labu zapisali v poročilu analize, je operacija Rdeči oktober – v angleškem jeziku na kratko imenovana Rocra – letos še vedno aktivna in je kot kampanja obstajala vse od leta 2007.
Tarča tudi diplomatske in vladne agencije
Napadalci so se poleg raziskovalnih institucij, energetskih in jedrskih skupin ter trgovinskih in vesoljskih dejavnosti osredotočali na diplomatske in vladne agencije iz različnih držav po vsem svetu. V ta namen so razvili zlonamerno programsko opremo, znano pod imenom Rocra, ki ima svojo edinstveno modularno arhitekturo, sestavljeno iz zlonamernih razširitev, modulov kraje informacij in t.i. backdoor trojanskih konjev.
Način vstopa v dodatne sisteme
Napadalci so informacije, pridobljene iz okuženih omrežij, pogosto uporabili kot način vstopa v dodatne sisteme. Ukradena dovoljenja so bila na primer zbrana v obliki seznama in uporabljena takrat, ko so napadalci morali ugibati gesla ali besedne zveze za dostopanje do dodatnih sistemov. Napadalci so za nadzor omrežja okuženih računalnikov ustvarili več kot 60 domen in več različnih strežnikov z gostovanjem v različnih državah, pri čemer je bila večina teh v Nemčiji in Rusiji, še navajajo v Kaspersky Labu.
Kaspersky Lab že razvil protivirusno rešitev
Analiza poveljevalne in nadzorne infrastrukture zlonamernega programa Rocra, ki jo so jo naredili pri Kaspersky Labu, je pokazala, da je veriga strežnikov v resnici delovala kot proxy strežnik, da bi s tem skrili lokacijo skrbniškega glavnega nadzornega strežnika. Kaspersky Lab v sodelovanju z ostalimi mednarodnimi organizacijami, agencijami pregona in računalniških skupin za ukrepanje v sili (CERT) nadaljuje s preiskovanjem Rocre. Kaspersky Lab je sicer že razvil protivirusno rešitev zoper Rocro.
Vir: SiOL