Эксперты ИБ-подразделения корпорации Microsoft заявили, что за дерзкими атаками на официальные структуры в Европе, судя по почерку, стоит вновь активизировавшая после периода затишья кибергруппировка «Стронций», которая орудует в сети с 2007 года. Сценарии кибератаки этих хакеров отличаются высокой степенью подготовки и сложной многоступенчатой схемой их реализации. Аналитики склонны считать, что поддержка «Стронция» осуществляется на государственном уровне. 

ИБ-исследователи Центра защиты от вредоносного ПО Microsoft на днях сообщили, что за рядом недавно проведенных крайне сложных и тщательно организованных кибератак на правительственные, дипломатические и военные организации стран-членов НАТО и нескольких государств Восточной Европы, судя по почерку, стоит известная хакерская группировка «Стронций» (Strontium). Среди особенностей 8-летней «работы» этих киберпреступников в сети специалисты отмечают высокую организацию проведения киберопераций, их «сконфигурированность» — на основе слежки и анализа сетевой активности жертвы, а также профессиональные приемы скрывать следы. 

Опираясь на сформированное «досье» по жертве, хакеры разрабатывают оптимальную схему атаки, начиная от убедительно сочиненных фишинговых e-mail-сообщений до выбора арсенала зловредов. В подавляющем большинстве случаев жертва переходит по указанной ссылке на вредоносный сайт.

Внедренный таким образом в компьютер вирус — в рамках заданного сценария — начинает сканировать всю сетевую инфраструктуру, выявляя пользователей с правами администраторов. Добытые данные передаются организаторам атаки по протоколам HTTP, SMTP и POP3 — на вроде бы известные адреса, которые не должны вызывать подозрения и усыплять бдительность. Так, вместо узнаваемого легитимного получателя на accounts.google.com вирус отправляет информацию по схожему в написании адресу accounts.g00gle.com, вместо us-mg6.mail.yahoo.com — на us-mg6mailyahoo.com, вместо mail.ukr.net — на mail-ukr.net, вместо www.bbc.com — на bbc-press.org, вместо www.ocse.org — на osce-press.org и т.д. 

Полученная информация используется для подготовки решающей стадии кибератаки на администрирующие сетевые компьютеры. Из добытых на первом этапе данных в отношении намеченной жертвы также формируется свое «досье». Таким образом, в результате успешной проведенной операции «Стронций» получает высоко привилегированный доступ к сети, через которую осуществляется инфицирование всех компьютеров.

Как отметили исследователи, ПО хакеров имеет множество модулей, среди которых — эффективная ключевая регистрация, поддержка дистанционной связи с управляющими внешними серверами, сканирование содержимого компьютера и выявление персональных и конфиденциальных данных, учет имеющихся на дисках файлов и т.д. «Стронций» активно эксплуатирует известные уязвимости в широком диапазоне ПО, включая Adobe Flash Player, Java, Microsoft Word и Internet Explorer.

Примечательно, что злоумышленники стараются держать руку на пульсе и тщательно отслеживают все новости по ИБ. Это позволяет им вносить соответствующие коррективы при разработке кибератак, например, обновляя арсенал вредоносного ПО, или узнавая о незакрытых брешах. Скажем, после сообщений в СМИ об июльской утечке данных у итальянской компании Hacking Team, когда выяснились подробности о ранее неафишируемых уязвимостях «нулевого дня», хакеры из группы «Стронций» начали активно эксплуатировать именно те самые указанные «дыры» в системе.

Хотя исследователи Microsoft не имеют представления, какие конкретные организации стоят за этой группировкой, однако, оценивая их профессионализм, масштабы кибератак и тщательную (зачастую весьма дорогостоящую) «разработку» киберопераций, они все больше склоняются к мысли, что «Стронций» поддерживается на государственном уровне.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
25 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных