Эксперты ИБ-подразделения корпорации Microsoft заявили, что за дерзкими атаками на официальные структуры в Европе, судя по почерку, стоит вновь активизировавшая после периода затишья кибергруппировка «Стронций», которая орудует в сети с 2007 года. Сценарии кибератаки этих хакеров отличаются высокой степенью подготовки и сложной многоступенчатой схемой их реализации. Аналитики склонны считать, что поддержка «Стронция» осуществляется на государственном уровне. 

ИБ-исследователи Центра защиты от вредоносного ПО Microsoft на днях сообщили, что за рядом недавно проведенных крайне сложных и тщательно организованных кибератак на правительственные, дипломатические и военные организации стран-членов НАТО и нескольких государств Восточной Европы, судя по почерку, стоит известная хакерская группировка «Стронций» (Strontium). Среди особенностей 8-летней «работы» этих киберпреступников в сети специалисты отмечают высокую организацию проведения киберопераций, их «сконфигурированность» — на основе слежки и анализа сетевой активности жертвы, а также профессиональные приемы скрывать следы. 

Опираясь на сформированное «досье» по жертве, хакеры разрабатывают оптимальную схему атаки, начиная от убедительно сочиненных фишинговых e-mail-сообщений до выбора арсенала зловредов. В подавляющем большинстве случаев жертва переходит по указанной ссылке на вредоносный сайт.

Внедренный таким образом в компьютер вирус — в рамках заданного сценария — начинает сканировать всю сетевую инфраструктуру, выявляя пользователей с правами администраторов. Добытые данные передаются организаторам атаки по протоколам HTTP, SMTP и POP3 — на вроде бы известные адреса, которые не должны вызывать подозрения и усыплять бдительность. Так, вместо узнаваемого легитимного получателя на accounts.google.com вирус отправляет информацию по схожему в написании адресу accounts.g00gle.com, вместо us-mg6.mail.yahoo.com — на us-mg6mailyahoo.com, вместо mail.ukr.net — на mail-ukr.net, вместо www.bbc.com — на bbc-press.org, вместо www.ocse.org — на osce-press.org и т.д. 

Полученная информация используется для подготовки решающей стадии кибератаки на администрирующие сетевые компьютеры. Из добытых на первом этапе данных в отношении намеченной жертвы также формируется свое «досье». Таким образом, в результате успешной проведенной операции «Стронций» получает высоко привилегированный доступ к сети, через которую осуществляется инфицирование всех компьютеров.

Как отметили исследователи, ПО хакеров имеет множество модулей, среди которых — эффективная ключевая регистрация, поддержка дистанционной связи с управляющими внешними серверами, сканирование содержимого компьютера и выявление персональных и конфиденциальных данных, учет имеющихся на дисках файлов и т.д. «Стронций» активно эксплуатирует известные уязвимости в широком диапазоне ПО, включая Adobe Flash Player, Java, Microsoft Word и Internet Explorer.

Примечательно, что злоумышленники стараются держать руку на пульсе и тщательно отслеживают все новости по ИБ. Это позволяет им вносить соответствующие коррективы при разработке кибератак, например, обновляя арсенал вредоносного ПО, или узнавая о незакрытых брешах. Скажем, после сообщений в СМИ об июльской утечке данных у итальянской компании Hacking Team, когда выяснились подробности о ранее неафишируемых уязвимостях «нулевого дня», хакеры из группы «Стронций» начали активно эксплуатировать именно те самые указанные «дыры» в системе.

Хотя исследователи Microsoft не имеют представления, какие конкретные организации стоят за этой группировкой, однако, оценивая их профессионализм, масштабы кибератак и тщательную (зачастую весьма дорогостоящую) «разработку» киберопераций, они все больше склоняются к мысли, что «Стронций» поддерживается на государственном уровне.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
25 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных