Эксперты ИБ-подразделения корпорации Microsoft заявили, что за дерзкими атаками на официальные структуры в Европе, судя по почерку, стоит вновь активизировавшая после периода затишья кибергруппировка «Стронций», которая орудует в сети с 2007 года. Сценарии кибератаки этих хакеров отличаются высокой степенью подготовки и сложной многоступенчатой схемой их реализации. Аналитики склонны считать, что поддержка «Стронция» осуществляется на государственном уровне. 

ИБ-исследователи Центра защиты от вредоносного ПО Microsoft на днях сообщили, что за рядом недавно проведенных крайне сложных и тщательно организованных кибератак на правительственные, дипломатические и военные организации стран-членов НАТО и нескольких государств Восточной Европы, судя по почерку, стоит известная хакерская группировка «Стронций» (Strontium). Среди особенностей 8-летней «работы» этих киберпреступников в сети специалисты отмечают высокую организацию проведения киберопераций, их «сконфигурированность» — на основе слежки и анализа сетевой активности жертвы, а также профессиональные приемы скрывать следы. 

Опираясь на сформированное «досье» по жертве, хакеры разрабатывают оптимальную схему атаки, начиная от убедительно сочиненных фишинговых e-mail-сообщений до выбора арсенала зловредов. В подавляющем большинстве случаев жертва переходит по указанной ссылке на вредоносный сайт.

Внедренный таким образом в компьютер вирус — в рамках заданного сценария — начинает сканировать всю сетевую инфраструктуру, выявляя пользователей с правами администраторов. Добытые данные передаются организаторам атаки по протоколам HTTP, SMTP и POP3 — на вроде бы известные адреса, которые не должны вызывать подозрения и усыплять бдительность. Так, вместо узнаваемого легитимного получателя на accounts.google.com вирус отправляет информацию по схожему в написании адресу accounts.g00gle.com, вместо us-mg6.mail.yahoo.com — на us-mg6mailyahoo.com, вместо mail.ukr.net — на mail-ukr.net, вместо www.bbc.com — на bbc-press.org, вместо www.ocse.org — на osce-press.org и т.д. 

Полученная информация используется для подготовки решающей стадии кибератаки на администрирующие сетевые компьютеры. Из добытых на первом этапе данных в отношении намеченной жертвы также формируется свое «досье». Таким образом, в результате успешной проведенной операции «Стронций» получает высоко привилегированный доступ к сети, через которую осуществляется инфицирование всех компьютеров.

Как отметили исследователи, ПО хакеров имеет множество модулей, среди которых — эффективная ключевая регистрация, поддержка дистанционной связи с управляющими внешними серверами, сканирование содержимого компьютера и выявление персональных и конфиденциальных данных, учет имеющихся на дисках файлов и т.д. «Стронций» активно эксплуатирует известные уязвимости в широком диапазоне ПО, включая Adobe Flash Player, Java, Microsoft Word и Internet Explorer.

Примечательно, что злоумышленники стараются держать руку на пульсе и тщательно отслеживают все новости по ИБ. Это позволяет им вносить соответствующие коррективы при разработке кибератак, например, обновляя арсенал вредоносного ПО, или узнавая о незакрытых брешах. Скажем, после сообщений в СМИ об июльской утечке данных у итальянской компании Hacking Team, когда выяснились подробности о ранее неафишируемых уязвимостях «нулевого дня», хакеры из группы «Стронций» начали активно эксплуатировать именно те самые указанные «дыры» в системе.

Хотя исследователи Microsoft не имеют представления, какие конкретные организации стоят за этой группировкой, однако, оценивая их профессионализм, масштабы кибератак и тщательную (зачастую весьма дорогостоящую) «разработку» киберопераций, они все больше склоняются к мысли, что «Стронций» поддерживается на государственном уровне.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
25 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»
19.12.2025
NCSC стремится внедрить передовые методы защиты в цепочки поставок
18.12.2025
Эксперт: Продление жизни карт «Мир» грозит ростом скамерской активности
18.12.2025
ИИ-разработчики сами боятся утратить навыки из-за засилья нейросетей
18.12.2025
Max берёт возможный максимум
18.12.2025
ЛК: Геймерам угрожает новый инфокрад
18.12.2025
NCSC будет бороться со скамерами на основе «иллюзии обмана»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных