Обнаружена кибершпионская группа, которая долгое врем оставалась в тени. Группировка известна под название Strider и существует примерно с 2011 года. Серия атак, которую в международной компании называют ProjectSauron, под свой прицел взяла организации России, Китая и ряда Европейских стран, а именно правительственные и военные объекты, научно-исследовательские центры, операторов связи и финансовые организации.

Пока зафиксировано 30 случаев, но эксперты считают, что количество может возрасти. По их мнению, целями злоумышленников были объекты, которые связаны с правительством и вооруженными силами, научно-исследовательские центры, операторы связи и финансовые организации. Вредоносный код позволял следить за зараженными компьютерами и незаметно красть информацию.

По словам экспертов, им удалось обнаружить возможную связь Strider с атаками уже известной группировки Flamer (в частности использование модулей Lua). Одна из целей Strider ранее также была инфицирована шпионским ПО Regin.

Обнаружили группировку независимо друг от друга Symantec и  «Лаборатория Касперского». 

Как показал анализ образца вредоносного ПО, полученного исследователями от одного из клиентов Symantec, Remsec разработан специально для шпионажа. Вредонос выполняет функции бэкдора и кейлоггера, а также похищает хранящиеся на зараженном компьютере файлы.

Remsec состоит из ряда модулей, работающих вместе как фреймворк, позволяющий злоумышленнику получить полный контроль над инфицированным компьютером, перемещаться внутри сети, похищать данные и при необходимости использовать дополнительные модули.

Избежать обнаружения вредоносу удается несколькими способами. К примеру, некоторые компоненты Remsec представляют собой исполняемые BLOB-объекты (Binary Large Objects), которые весьма сложно обнаружить с помощью традиционных антивирусных решений. В добавок, большая часть функционала Remsec развертывается по сети, а значит, он сохраняется не на диске, а только в памяти компьютера.

Отметим, что это не самая масштабная серия хакерских атак за последнее время. Недавно стали известны подробности расследования резонансного уголовного дела преступного сообщества хакеров из 15 регионов России, которые с помощью троянской программы Lurk за пять лет похитили со счетов клиентов российских банков более 1,7 млрд руб.

Анна Воробьева
9 августа, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.10.2025
Аксаков: Мы перекроем преступникам возможность вербовать банковских работников
29.10.2025
СОРМ — во всех крупных банках уже в 2027 году
29.10.2025
РКН в этом году заблокировал в полтора раза больше ресурсов, чем в прошлом
29.10.2025
42 тысячи зрителей из 400 населённых пунктов России и стран СНГ — как прошёл CyberCamp 2025
29.10.2025
Число атак с использованием фейковых аккаунтов известных лиц увеличилось в десять раз
29.10.2025
«Яблоководам» скамеры чаще всего звонят от лица госслужащих
29.10.2025
Инициатива Минпромторга может стать «барьером, а не поддержкой»
28.10.2025
Group-IB выявила сложную шпионскую операцию MuddyWater
28.10.2025
OpenAI отреагировала на психическое состояние пользователей ChatGPT
28.10.2025
Восход JPYC — первого привязанного к японской иене стейблкоина

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных