Пострадали организации в западных, ближневосточных и азиатских странах

Атакующие были уверены в том, что их деятельность не может быть обнаружена
– они использовали уникальные и ранее не встречавшиеся инструменты и практически не оставляли следов в системе. Атака осуществлялась при помощи эксплойтов, использовавших уязвимости нулевого дня в OC Windows, а дополнительное вредоносное ПО доставлялось в атакованные системы под видом Microsoft Software Installers (MSI) – установочных файлов, используемых системными администраторами для инсталляции ПО на компьютеры в удаленном режиме.
Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что делало детектирование атаки затруднительным.
. Среди наиболее заметных мишеней новой кампании Duqu в 2014-2015 годах стали площадки для переговоров по иранской ядерной программе «Группы 5+1» и мероприятий, посвященных 70-й годовщине освобождения узников Освенцима. Во всех этих событиях принимали участие высокопоставленные лица и политики.
В настоящее время «Лаборатория Касперского» продолжает расследовать инцидент. Уже была проведена проверка корпоративной инфраструктуры и верификация исходного кода. Как показал первичный анализ, главной задачей атакующих было получение информации о технологиях и исследованиях «Лаборатории Касперского». Помимо попыток кражи интеллектуальной собственности, никакой другой вредоносной активности, в том числе вмешательства в процессы или системы, в корпоративной сети компании зафиксировано не было. «Лаборатория Касперского» уверена, что инцидент не оказал никакого влияния на продукты, технологии и сервисы компании. Ее клиенты и партнеры в безопасности.
Атака была тщательно спланирована и выполнялась той же группировкой, что стояла за известной кампанией кибершпионажа Duqu, обнаруженной в 2011 году. «Лаборатория Касперского» считает, что эта кампания спонсируется на государственном уровне.
Атакующие также проявили высокий интерес к исследованиям кампаний кибершпионажа, которые «Лаборатория Касперского» проводит в настоящее время.
Вредоносная программа использует усовершенствованный метод сокрытия своего присутствия в системе: код Duqu 2.0 существует только в оперативной памяти компьютера и старается удалить все следы на жестком диске. В атаке использовалось до трех уязвимостей нулевого дня, а, значит, атакующие не жалели ресурсов, и судя по всему, расходы их были велики. Само вредоносное ПО базируется исключительно в памяти ядра операционной системы, из-за чего антивирусные решения не замечают его. Кроме того, зловред не обращается напрямую к командно-контрольному серверу для получения инструкций. Вместо этого атакующие заражают шлюзы и межсетевые экраны, устанавливая на них вредоносные драйверы, которые перенаправляют трафик из внутренних сетей на серверы атакующих».
Кроме того, существует большая вероятность, что рано или поздно технологии, задействованные в подобных таргетированных атаках, начнут использовать террористы и киберпреступники. А это уже очень серьезно».
«Предавать огласке подобные инциденты – единственный способ сделать мир более безопасным, – добавил Евгений Касперский
Без сомнения, географический охват и список жертв этой атаки гораздо шире. Однако исходя из тех данных, которыми компания располагает уже сейчас, ясно, что Duqu 2.0 использовался для атак на высокопоставленных жертв, а атакующие руководствовались, в том числе, геополитическими интересами.
Необходимые функции для защиты от Duqu 2.0 были добавлены в продукты компании. Решения «Лаборатории Касперского» детектируют эту угрозу как HEUR:Trojan.Win32.Duqu2.gen.
Безусловно, использование государственных ресурсов, для реализации атак,
подняло угрозы на новые уровни. Спокойным не может себя чувствовать никто. Хакеры, украв информацию из «Лаборатории Касперского» и федеральных ведомств США, доказали всю гнилость современных средств защиты, которые защищают лишь от школьников.
Я, исходя из собственного опыта, всегда поражаюсь, с какой лёгкостью мы ( администраторы и руководство) доверяем обновлениям, драйверам, дополнениям, аппаратному сетевому и другому оборудованию, контактирующие с сетями. Можно ли доверять устанавливаемым маршрутирезаторам и принтерам, роутерам и беспроводным мышками т.д.?
А ведь это тоже явная угроза, для Вашей информации, так как в них может быть встроен код, который активизируется, по сигналу и при достижения определённого условия. А уж, передаст он Ваши данные или выполнит, лишь организационные действия, неизвестно, взависимости от предустановленного назначения и необходимости.
На государственных уровнях, все эти устройства проходят лицензирование и закупаются лишь у определённых структур, переплачивая, конечно и там тоже всё негладко, но зато есть крайний, на случай инцидентов.
Совет для нас, людей попроще таков: будьте осторожнее в выборе поставщиков, возможно: купить в магазине, без пред. заказа, есть наилучший выход не попасть на организованный шпионаж, (но не от производителя, разумеется).
Вторая проблема -в незаконченности платформ, программ и проектов ( как их только не называют), особенно бесит слово проект,- это сразу обозначает, что нет ни законченности, ни ответственности)), когда ни кто, ни за что не отвечает. Что происходит на практике: использование чужих кодов, любезно или не совсем, выложенные доброхотами или нет в интернет, идёт повсеместно.
И даже, скачав нужный эксплойт ( исправляющий код для программы), с официального источника не даст ни уверенности ни ответственности в защите данных от хакеров. Интересно, что Американцы, как-то сразу выяснили, что кибер. атаку, на них совершили Китайцы, что по сегодняшним меркам хакеров нонсенс. В наше время, любой школьник знает, как менять адрес в интернете, а группа хакеров из Китая решила спровоцировать свою страну? Бред? Читайте далее:
Хакеры похитили персональные данные около 4 миллионов служащих правительственных структур США.
Группа хакеров получила доступ к файлам с персональными данными сотрудников разведки и армии США.
Власти опасаются, что теперь у злоумышленников имеется информация, с помощью которой они смогут шантажировать сотрудников американских спецслужб и членов их семей.
Источники агентства Ассошиэйтед пресс сообщили, что целью хакеров были специальные формы, заполняемые сотрудниками ведомств для доступа к секретным материалам.
Американские официальные лица на условиях анонимности сообщили агентству Ассошиэйтед пресс, что среди документов, попавших в руки злоумышленников, могут быть анкеты, в которых сотрудники спецслужб сообщают о своих заболеваниях, психическом здоровье, наркотической или алкогольной зависимости, прошлых арестах и банкротствах.
Документы также содержат списки и контакты друзей и родственников, которые потенциально могут оказаться в опасности, особенно если они живут за рубежом.
По информации Белого дома, есть серьезные основания полагать, что хакерам удалось заполучить доступ к личной информации сотрудников правительства.
Напомним, 5 июня стало известно, что федеральные ведомства США подверглись массированной атаке хакеров, которые смогли получить доступ к персональным данным нескольких миллионов государственных служащих.
Через несколько дней после этого американская армия временно отключила свой веб-сайт из-за того, как он подвергся нападению хакеров.
Американские официальные лица на условиях анонимности заявили ангентству Ассошиэйтед пресс, что следы этой кибератаки ведут в Китай. Они опасаются, что - шпионаж со стороны китайского правительства. Пекин называет такие предположения "безответственными".
"Это раскрывает китайцам личности почти всех, кто получил в США официальный доступ к секретной информации, сказал агентству бывший высокопоставленный сотрудник контрразведки США Джоэл Бреннер. – Это делает работу сотрудника разведки очень сложной. Эта база данных дает китайцам огромный объем информации почти обо всех, получивших доступ к секретным данным. Это золотая жила. Это помогает входить в контакт и вербовать шпионов".
В заявлении Офиса управления кадрами федерального правительства отмечалось, что в руках хакеров могли оказаться досье почти 4 млн государственных служащих, в том числе и тех, кто ушел на пенсию. Однако, по данным Ассошиэйтед пресс, в общей сложности под ударом может оказаться до 14 млн человек.
Администрация президента США Барака Обамы объявила о введении дополнительных мер по повышению уровня кибербезопасности в стране.
Вот такие страсти, запросто могут быть из-за элементарной безалаберности и безответственности лиц.
К каким последствиям это приводит читаем дальше:
Центральное разведывательное управление США не смогло предотвратить нападение террористов на башни-близнецы в Нью-Йорке из-за системных ошибок в ведомстве, говорится в рассекреченном докладе по теракту 11 сентября 2001 года. Об этом сообщает информационное агентство
Reuters.
Так, стоит ли уделять проблема с безопасностью?
Вопрос риторический.
Rihards. Namavīrs13.06.2015.
Новости социальной жизни, info help news, Хроника получения пособий. HELPSOC Социальная инфо помощь в Латвии, Новости, news online, news ru, последнии новости