Conheça a rede cibernética de espionagem "Outubro Vermelho"


700_baf1cb82943752418d90fe2ba437aa94
Uma rede de ciber-espionagem sofisticada visando governo do mundo, diplomática e agências de pesquisa, bem como indústrias de gás e petróleo, foi descoberta por especialistas da Kaspersky Lab da Rússia.
Os alvos do sistema incluem uma ampla gama de países, com o foco principal na Europa Oriental, ex-repúblicas soviética e da Ásia Central - embora muitos na Europa Ocidental e América do Norte também estão na lista.
"A maioria das infecções são, na verdade, nas embaixadas dos membros de países da ex-URSS  localizadas em várias regiões, como a Europa Ocidental e até mesmo na América do Norte - em os EUA, temos poucas infecções também. Mas a maioria das infecções se concentram em torno da Rússia ", Vitaly Kamluk, especialista chefe de malwares na Kasperky Lab, disse a RT, acrescentando que na Europa, os países mais atingidos são aparentemente Bélgica e Suíça.
Além de atacar estações de trabalho de computador tradicionais, 'Rocra' - um resumo do "Outubro Vermelho", o nome que equipe Kaspersky deu à rede - pode roubar dados de smartphones, configurações de despejo de equipamentos de rede, digitalizar em bases de dados de e-mail e servidores de rede locais de FTP, e roubar arquivos de discos removíveis, incluindo aqueles que foram apagados.
Ao contrário de outras bem conhecidas e altamente automatizadas campanhas de ciber-espionagem , como "Chama" e "Gauss," os ataques da Rorca de todos parece ser o mais cuidadosamente escolhido. Cada operação é aparentemente impulsionada pela configuração de hardware e software da vítima , língua nativa e até mesmo hábitos de utilização de documentos.
A informação extraída a partir de redes infectadas é muitas vezes usada para ganhar a entrada nos sistemas adicionais. Por exemplo, as credenciais roubadas foram mostradas para ser elaborada uma lista para uso quando necessário aos atacantes que não irão precisar adivinhar senhas ou frases.
Os hackers por trás da rede criaram mais de 60 nomes de domínio e os locais de hospedagem de servidores ficam  em diversos e diferentes países - a maioria das pessoas sabem que estes estão na Alemanha e Rússia - que trabalhou com proxies para esconder a localização do servidor da 'nave-mãe' de controle.
O local que servidor malicioso utiliza ainda permanece desconhecido, mas os especialistas descobriram mais de 1.000 módulos pertencentes a 34 diferentes módulo categorias. While Rocra parece ter sido projetado para executar tarefas de uma ocorrência enviados por servidores dos hackers, uma série de módulos estavam constantemente presentes no sistema de execução de tarefas persistentes. Isto incluiu a recuperação de informações sobre um telefone, a sua lista de contatos, histórico de chamadas, agenda, mensagens SMS e histórico do navegador  ainda tão logo um iPhone ou um celular Nokia está conectado ao sistema.
O objetivo principal dos hackers é reunir informações e documentos que poderiam comprometer a segurança de governos, empresas ou outras organizações e agências. Além de focar em agências diplomáticas e governamentais de todo o mundo, os hackers também atacaram grupos de energia, nucleares, comércio e alvos aeroespaciais.
Nenhum detalhe foi dado ainda sobre a identidade dos atacantes. No entanto, há evidências de técnica forte para indicar que os invasores são de origens Russophone, como palavras russas, incluindo gíria têm sido utilizados nos comentários do código fonte. Muitos dos ataques conhecidos ocorreram em países de língua russa.
(Via rt.com )
Fonte: usahitman
Share this article :
 

Postar um comentário

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Diversão, informação e muito mais... - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger