кибершпионаж

Депутат Госдумы Николай Левичев обратился к главе Роскомнадзора Александру Жарову с просьбой о проведении проверки соответствия деятельности корпорации Microsoft требованиям Закона об информации.

Как сообщает пресс-служба партии “Справедливая Россия”, согласно заявлению о конфиденциальности компании Microsoft, данные пользователей ее программных продуктов будут храниться в США и других странах, где представлена компания. 

В Заявлении о конфиденциальности Windows 10 корпорации Microsoft содержится информация о том, что корпорация будет регистрировать личные и контактные данные пользователей, собирать пароли, подсказки по паролям и другие данные, относящиеся к безопасности и используемые для проверки подлинности и доступа к учетным записям. Кроме того, корпорацией будут собраны номера и защитные коды кредитных карт, IP-адреса, контактные данные других лиц, информация о местоположении устройств.

“В этой связи прошу Вас, уважаемый Александр Александрович, провести проверку соответствия деятельности корпорации Microsoft требованиям Закона об информации и в случае необходимости принять предусмотренные российским законодательством меры”, - говорится в обращении депутата Левичева.

Антивирусная компания ESET раскрыла вредоносную киберкампанию «Операция Liberpy». Злоумышленники специализировались на краже персональных данных пользователей путем установки в систему программ-кейлоггеров. Ботнет включал более 2000 зараженных устройств.

Для распространения вредоносных программ в рамках «Операции Liberpy» использовались фишинговые сообщения электронной почты, замаскированные под уведомления о почтовой доставке. Письма содержали ссылки на загрузку вредоносного ПО. Эксперты обнаружили несколько версий вредоносной программы, отслеживавших нажатия клавиш и перемещений указателя мыши. Полученные данные отправлялись на удаленный C&C-сервер злоумышленников, который использовался для хранения собранной информации.

Основной компонент вредоносной программы — кейлоггер (клавиатурный шпион). Он написан на языке Python и обнаруживается антивирусными продуктами ESET NOD32 как Python/Spy.Keylogger.G. Вредоносное ПО поддерживает функцию заражения съемных устройств. Похожий механизм компрометации съемных носителей используют, в частности, программы Win32/Dorkbot, JS/Bondat и VBS/Agent.NDH. При этом директория с файлами вредоносной программы получает атрибут «скрытый», что препятствует ее обнаружению пользователем.

«Лаборатория Касперского» опубликовала отчет о новой кампании кибершпионажа, получившей название CozyDuke. Основными целями атакующих стали организации и государственные ведомства США, среди них, вероятно, Белый дом и Госдепартамент.

CozyDuke обладает возможностями шифрования и антидетектирования – вредоносный код «изучает» ряд защитных продуктов для того, чтобы избежать своего распознавания ими. Злоумышленники используют сильные с точки зрения функций вредоносные программы. При этом структура и набор применяемых инструментов позволяют предположить связь кампании с такими нашумевшими операциями кибершпионажа, как MiniDuke, CosmicDuke и OnionDuke, за которыми, по всей вероятности, стоят русскоязычные создатели.

В рамках CozyDuke атакующие используют приемы целенаправленного фишинга: они рассылают электронные сообщения со ссылкой на взломанный сайт (иногда принадлежащий официальным ведомствам, например, diplomacy.pl), на котором содержится ZIP-архив с вредоносным ПО. Также атакующие могут отправлять в качестве вложений к письмам мошеннические флеш-видео, содержащие исполняемый вредоносный код.

Власти Китая признали существование отрядов кибершпионов. В интервью журналистам эксперт Джо МакРейнольдс заявил, что это первое признание существования отрядов властями.

Выяснилось, что государство финансирует целый ряд групп, каждая из которых специализируется в разных областях шпионажа. По словам МакРейнольдса, в операциях принимают участие как обычные гражданские, так и военных оперативники.

Рейнольдс утверждает, что КНР создала три отдела для кибершпионажа. Один из них, так называемый отряд сил сетевой обороны, занимается кибератаками и защитой государственных сетей. Еще одна группа состоит из гражданских лиц, которые проводят операции с позволения китайских военных. Наконец последний отряд не подчиняется никаким ведомствам и может быть организован для сетевых атак, пишет anti-malware.ru.

Более 2800 предприятий, значительная часть которых связана с энергетикой и машиностроением, пострадали от глобальной кампании кибершпионажа Crouching Yeti — предположительно похищена конфиденциальная информация, составлявшая коммерческую тайну, в том числе некоторых российских предприятий.

Специалисты «Лаборатории Касперского» провели расследование, в ходе которого установили, что злоумышленники, стоящие за Crouching Yeti, участвовали в организации ряда других сложных целевых атак. Одной из особенностей кампании является нацеленность на индустриальные IT-инфраструктуры и системы. Первые действия в рамках кампании были предприняты еще в 2010 году, и ежедневные атаки продолжаются до сих пор.

В числе жертв — предприятия отрасли машиностроения, энергетики, промышленного производства, строительства, фармацевтические организации, IT-компании и образовательные учреждения. Большая часть из них находится в США и Испании.

Ранее сообщалось, что кампания была направлена на энергетические структуры, но список жертв, идентифицированных «Лабораторией Касперского» указывает, что интересы киберпреступников гораздо шире. Специалисты «Лаборатории Касперского» допускают, что речь идет не об узкоспециализированной операции, а о широкой кампании шпионажа, затрагивающей различные секторы.