Премия Рунета-2020
Россия
Москва
+6°
Boom metrics
В мире24 ноября 2014 13:00

Против России запущен вирус, способный перехватывать управление оборонными объектами

Специалисты считают, что он опаснее Stuxnet, который на несколько лет назад отбросил иранскую ядерную программу
Нет — самые мощные воины-разрушители сидят себе за тысячи километров друг от друга за компьютерами

Нет — самые мощные воины-разрушители сидят себе за тысячи километров друг от друга за компьютерами

Фото: Владимир ВЕЛЕНГУРИН

Главная схватка в современном противостоянии происходит не в чистом поле, где друг против друга выстроились шеренги противников. Нет — самые мощные воины-разрушители сидят себе за тысячи километров друг от друга за компьютерами. Небольшая программка, написанная умелым специалистом, может разрушить многомиллиардную инфраструктуру врага. И денег на борьбу с компьютерным червем может уйти не меньше, чем на постройку эскадрильи современнейших штурмовиков.

Так четыре года назад была обнаружена вирусная программа Stuxnet, разработанная хакерами на деньги американского и израильского правительств. Она позволяла взять под контроль компьютеры, которые отвечали за иранскую ядерную программу и физически выводить из строя объекты инфраструктуры.

На днях одновременно американской антивирусной компанией Symantec и российской «Лабораторией Касперского» был обнаружен вирус еще более совершенный, чем Stuxnet. Он получил имя Regin. Специалисты склонны считать, что этот вирус написан по заказу одной из западных разведслужб — очень уж гибкие и филигранные технологии в организации кода использованы. На сегодня Regin — самая сложная и изощрённая вредоносная платформа, с которой сталкивались профи из «Лаборатории Касперского».

Американская Financial Times пишет, что, скорее всего, Regin предназначалась для использования против российских и саудовских телекоммуникационных компаний и интернет-провайдеров.

- Этот вирус очень опасен, - объяснил «КП» Костин Райю, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского». - Regin обладает возможностью точечно заражать корпоративные сети и позволяет перехватывать управление в них. Вредоносная программа ворует конфиденциальную информацию и обладает способностью осуществлять разнообразные атаки на инфраструктуру, которой управляют компьютеры.

По данным Symantec, с помощью Regin были в частности взломаны почтовые сервера компании Microsoft, получен доступ к международным телефонным переговорам. При этом до сих пор не известно, каким образом вирус проникает в компьютерные системы.

А «Лаборатория Касперского» обнаружила, что Regin использовался в кибератаках по меньшей мере в 13 странах, в том числе и в России. В зоне риска оказались телекоммуникационные операторы, правительства, финансовые учреждения, исследовательские организации, а также лица, занимающиеся сложными математическими и криптографическими исследованиями.

Мы - в зоне риска

Первые следы активности Regin были замечены экспертами «Лаборатории Касперского» еще весной 2012 года. На протяжении последних трех лет образцы этого вредоносного ПО периодически встречались, но, как казалось, не имели прямой связи между собой. Вместе с тем специалисты «Лаборатории Касперского» получили в свое распоряжение ряд образцов Regin в ходе расследования кибератак на правительственные учреждения и телекоммуникационные компании – и именно это позволило получить достаточно данных для глубокого исследования вредоносной платформы.

Анализ показал, что Regin включает в себя множество вредоносных инструментов и модулей, способных полностью заражать сети организаций и удаленно контролировать их на всех возможных уровнях. При этом для контроля скомпрометированных корпоративных сетей злоумышленники используют довольно нетривиальный способ.

Лишь в одной из скомпрометированных сетей была установлена связь с сервером атакующих, расположенным в другой стране. Зато все зараженные сети в одном государстве могли коммуницировать друг с другом, обмениваясь информацией. Таким образом, преступники аккумулировали все нужные им данные на серверах только одной жертвы. Именно эта техническая особенность Regin позволяла киберпреступникам действовать незаметно столь долгое время.

Под контролем - сотовые сети

Однако и это еще не все. Regin - первый вирус, способный атаковать GSM-сети. Расследование «Лаборатории Касперского» показало: злоумышленники способны извлекать регистрационные данные для контроля GSM-ячеек в рамках сотовой сети телекоммуникационного оператора. Таким образом, они могут узнавать, какие звонки обрабатываются в конкретной ячейке сети, перенаправлять их в другие ячейки или активировать соседние.

- Способность проникать в GSM-сети, пожалуй, самый необычный аспект во всей вредоносной активности Regin, - объясняет Костин Райю. - В современном мире мы слишком зависимы от мобильной связи. При этом, все GSM-сети имеют технологии, которые позволяют правоохранительным органам отслеживать подозрительные инциденты. И именно эта техническая возможность дает шанс злоумышленникам проникать в сеть и осуществлять вредоносные действия.

По информации агентства BBC, Regin действует уже не меньше шести лет!

ЧИТАЙТЕ ТАКЖЕ

В интернете появился компьютерный вирус, которым управляют спецслужбы Запада

В российском интернете заметили вирус "Regin", которым могут управлять спецслужбы Запада. Он не только может проникать в закрытые сети и собирать там информацию, но и уходит по-английски - незамеченным.

Об этом со ссылкой на американскую компанию Symantec, которая занята производством антивирусных программ, пишет Financial Times (читайте далее)