Компания McAfee объявила о раскрытии крупнейшей в истории серии
кибератак, которая длилась последние пять лет, передает ИТАР-ТАСС.
Как
заявили представители американской компании, которая работает в сфере
компьютерной безопасности более 20 лет и в прошлом году была приобретена
Intel, неизвестные ранее злоумышленники, преодолевая защиту, проникли в
частные сети крупнейших организаций по всему миру.
Для взлома
серверов хакеры не прибегали к каким-то ухищрениям - их атаки были
весьма стандартны и при этом достигли своей цели. Проникновение велось
либо через зараженные вирусами письма, присланные в компании, либо через
общедоступные вебсайты.
За указанный период жертвами одних и тех
же хакеров стали правительства США, Индии, Республики Корея, Вьетнама,
Канады и других государств (всего в докладе называются 14 стран).
От
действий злоумышленников пострадали также такие крупные организации,
как Международный олимпийский комитет (МОК) и Ассоциация государств
Юго-Восточной Азии (АСЕАН). Не раз их нападениям подвергались и сети
ООН.
В опубликованном McAfee докладе подробным образом описываются
алгоритмы, использовавшиеся преступниками для взлома систем
безопасности. Специалисты из американской компании надеются, что
благодаря проделанной ими работе в будущем удастся пресекать
"кибер-вторжения" такого масштаба.
"Даже мы удивлены масштабами содеянного и дерзостью, с которой
действовали злоумышленники, - отмечает вице-президент McAfee по
исследованию угроз безопасности Дмитрий Альперович, признанный эксперт
по организованной сетевой преступности и кибервойне. - Самым наглым
образом хакеры взламывали защиту и похищали личные данные международных
компаний и правительств различных государств".
В своем докладе
эксперты McAfee не называют имена конкретных людей, стоявших за
"грандиозным кибер-вторжением", однако пишут, что за всеми атаками стоит
"одно государство". В то же время, как передает Reuters, другой эксперт
по вопросам безопасности, который был проинформирован о хакерских
атаках, заявил, что все доказательства указывают на Китай.
Тренировка перед началом кибервойны
Тем
не менее, подробностей о расследуемой экспертами серии кибератак пока
не так много. Ранее крупные информационные агентства и издания со
ссылкой на того же Дмитрия Альперовича сообщали, что McAfee занималась
расследованием кибератак по просьбе целого ряда компаний, пострадавших
из-за них в последние годы, в частности Google. В числе пострадавших
назывались такие гиганты, как Symantec, Adobe Systems и Intel.
В
январе 2010 года McAfee сообщала, что для осуществления продвинутых
кибератак на сервисы Google и других компаний хакеры использовали ранее
неизвестную уязвимость в браузере Internet Explorer от Microsoft. Тайно
установленное злоумышленниками вредоносное ПО позволяло им получить
контроль над этим компьютером без ведома пользователя. Позже сама
Microsoft подтвердила ее наличие.
В феврале 2011 года компания
сообщала, что хакеры - скорее всего китайские - также взломали базы
данных пяти международных нефтегазовых компаний, и похитили информацию
об их планах расширения и другие ценные данные. По оставленным в сети
следам удалось отследить сервера, с которых велись атаки.
Злоумышленники
действовали с сервера в провинции Шаньдунь и с IP-адресов,
зарегистрированных в Пекине. McAfee назвала эту атаку Night
Dragon("Ночной дракон"). Однако доказательств того, что за инцидентом
стоят китайские власти, у специалистов нет, подчеркивал Дмитрий
Альперович.
В июле 2011 года McAfee поделилась предположением, что
атаки хакеров в июле 2009 и марте 2011 года на правительственные
компьютерные сети Южной Кореи представляют большую угрозу, чем атаки,
проведенные группировкой хакеров Anonymous, которые временно блокировали
сети MasterCard, ЦРУ и НАТО. Эти атаки по мнению экспертов компании,
могут быть "тренировками, проведенными Северной Кореей, перед началом
кибервойны", считают программисты McAfee.
Для этого хакеры
зашифровали программное обеспечение и запрограммировали его на
самоуничтожение, а также на уничтожение атакованного ими компьютера
через 10 дней после начала атаки. Это очень редкий случай, когда хакеры
дают задания зараженным ими компьютерным сетям на самоликвидацию.
кибератак, которая длилась последние пять лет, передает ИТАР-ТАСС.
Как
заявили представители американской компании, которая работает в сфере
компьютерной безопасности более 20 лет и в прошлом году была приобретена
Intel, неизвестные ранее злоумышленники, преодолевая защиту, проникли в
частные сети крупнейших организаций по всему миру.
Для взлома
серверов хакеры не прибегали к каким-то ухищрениям - их атаки были
весьма стандартны и при этом достигли своей цели. Проникновение велось
либо через зараженные вирусами письма, присланные в компании, либо через
общедоступные вебсайты.
За указанный период жертвами одних и тех
же хакеров стали правительства США, Индии, Республики Корея, Вьетнама,
Канады и других государств (всего в докладе называются 14 стран).
От
действий злоумышленников пострадали также такие крупные организации,
как Международный олимпийский комитет (МОК) и Ассоциация государств
Юго-Восточной Азии (АСЕАН). Не раз их нападениям подвергались и сети
ООН.
В опубликованном McAfee докладе подробным образом описываются
алгоритмы, использовавшиеся преступниками для взлома систем
безопасности. Специалисты из американской компании надеются, что
благодаря проделанной ими работе в будущем удастся пресекать
"кибер-вторжения" такого масштаба.
"Даже мы удивлены масштабами содеянного и дерзостью, с которой
действовали злоумышленники, - отмечает вице-президент McAfee по
исследованию угроз безопасности Дмитрий Альперович, признанный эксперт
по организованной сетевой преступности и кибервойне. - Самым наглым
образом хакеры взламывали защиту и похищали личные данные международных
компаний и правительств различных государств".
В своем докладе
эксперты McAfee не называют имена конкретных людей, стоявших за
"грандиозным кибер-вторжением", однако пишут, что за всеми атаками стоит
"одно государство". В то же время, как передает Reuters, другой эксперт
по вопросам безопасности, который был проинформирован о хакерских
атаках, заявил, что все доказательства указывают на Китай.
Тренировка перед началом кибервойны
Тем
не менее, подробностей о расследуемой экспертами серии кибератак пока
не так много. Ранее крупные информационные агентства и издания со
ссылкой на того же Дмитрия Альперовича сообщали, что McAfee занималась
расследованием кибератак по просьбе целого ряда компаний, пострадавших
из-за них в последние годы, в частности Google. В числе пострадавших
назывались такие гиганты, как Symantec, Adobe Systems и Intel.
В
январе 2010 года McAfee сообщала, что для осуществления продвинутых
кибератак на сервисы Google и других компаний хакеры использовали ранее
неизвестную уязвимость в браузере Internet Explorer от Microsoft. Тайно
установленное злоумышленниками вредоносное ПО позволяло им получить
контроль над этим компьютером без ведома пользователя. Позже сама
Microsoft подтвердила ее наличие.
В феврале 2011 года компания
сообщала, что хакеры - скорее всего китайские - также взломали базы
данных пяти международных нефтегазовых компаний, и похитили информацию
об их планах расширения и другие ценные данные. По оставленным в сети
следам удалось отследить сервера, с которых велись атаки.
Злоумышленники
действовали с сервера в провинции Шаньдунь и с IP-адресов,
зарегистрированных в Пекине. McAfee назвала эту атаку Night
Dragon("Ночной дракон"). Однако доказательств того, что за инцидентом
стоят китайские власти, у специалистов нет, подчеркивал Дмитрий
Альперович.
В июле 2011 года McAfee поделилась предположением, что
атаки хакеров в июле 2009 и марте 2011 года на правительственные
компьютерные сети Южной Кореи представляют большую угрозу, чем атаки,
проведенные группировкой хакеров Anonymous, которые временно блокировали
сети MasterCard, ЦРУ и НАТО. Эти атаки по мнению экспертов компании,
могут быть "тренировками, проведенными Северной Кореей, перед началом
кибервойны", считают программисты McAfee.
Для этого хакеры
зашифровали программное обеспечение и запрограммировали его на
самоуничтожение, а также на уничтожение атакованного ими компьютера
через 10 дней после начала атаки. Это очень редкий случай, когда хакеры
дают задания зараженным ими компьютерным сетям на самоликвидацию.
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin