Обнаружена кибершпионская группа, которая долгое врем оставалась в тени. Группировка известна под название Strider и существует примерно с 2011 года. Серия атак, которую в международной компании называют ProjectSauron, под свой прицел взяла организации России, Китая и ряда Европейских стран, а именно правительственные и военные объекты, научно-исследовательские центры, операторов связи и финансовые организации.

Пока зафиксировано 30 случаев, но эксперты считают, что количество может возрасти. По их мнению, целями злоумышленников были объекты, которые связаны с правительством и вооруженными силами, научно-исследовательские центры, операторы связи и финансовые организации. Вредоносный код позволял следить за зараженными компьютерами и незаметно красть информацию.

По словам экспертов, им удалось обнаружить возможную связь Strider с атаками уже известной группировки Flamer (в частности использование модулей Lua). Одна из целей Strider ранее также была инфицирована шпионским ПО Regin.

Обнаружили группировку независимо друг от друга Symantec и  «Лаборатория Касперского». 

Как показал анализ образца вредоносного ПО, полученного исследователями от одного из клиентов Symantec, Remsec разработан специально для шпионажа. Вредонос выполняет функции бэкдора и кейлоггера, а также похищает хранящиеся на зараженном компьютере файлы.

Remsec состоит из ряда модулей, работающих вместе как фреймворк, позволяющий злоумышленнику получить полный контроль над инфицированным компьютером, перемещаться внутри сети, похищать данные и при необходимости использовать дополнительные модули.

Избежать обнаружения вредоносу удается несколькими способами. К примеру, некоторые компоненты Remsec представляют собой исполняемые BLOB-объекты (Binary Large Objects), которые весьма сложно обнаружить с помощью традиционных антивирусных решений. В добавок, большая часть функционала Remsec развертывается по сети, а значит, он сохраняется не на диске, а только в памяти компьютера.

Отметим, что это не самая масштабная серия хакерских атак за последнее время. Недавно стали известны подробности расследования резонансного уголовного дела преступного сообщества хакеров из 15 регионов России, которые с помощью троянской программы Lurk за пять лет похитили со счетов клиентов российских банков более 1,7 млрд руб.

Анна Воробьева
9 августа, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.03.2026
Россия вошла в тройку наиболее атакуемых хакерами стран мира
24.03.2026
Ущерб от атак хактивистов достиг уровня прогосударственных группировок
24.03.2026
О запрете на входящие для пенсионеров и SMS-коды для детей
24.03.2026
Путаница в вопросе ответственности за ИИ повышает ИБ-риски
24.03.2026
Минюст правит криптозаконодательство
24.03.2026
Запрет TP-Link в США: нацбезопасность или лоббирование?
23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных