Operacja „Czerwony październik”

Specjaliści odkryli gigantyczną akcję szpiegowską w sieci.

Aktualizacja: 15.01.2013 22:57 Publikacja: 15.01.2013 22:57

Operacja „Czerwony październik”

Foto: Fotorzepa, Marek Obremski Marek Obremski

Ofiarami przestępców działających od pięciu lat są instytucje bardzo wysokiego szczebla w 69 krajach. Są to agencje rządowe i ambasady, instytucje zaangażowane w badania nad energią atomową, przedsiębiorstwa poszukujące ropy naftowej i gazu oraz firmy przemysłu lotniczego pracujące dla wojska. Chociaż większość ofiar ataku zlokalizowana jest w Europie Wschodniej i Azji Środkowej,  wirus kradnie dokumenty z komputerów, smartfonów i urządzeń pamięci masowej (pendrive'ów) krajów najbardziej uprzemysłowionych: USA, Japonii, Australii, Szwajcarii, Irlandii, Belgii, Hiszpanii.

Sprawę ujawnili eksperci firmy specjalizującej się w zabezpieczeniach danych Kaspersky Labs. Na prośbę jednego z klientów – dyplomatów w październiku 2012 roku (stąd nazwa „Czerwony październik") specjaliści zbadali próbę wyłudzenia przez fałszywe witryny (tzw. pfishing), przy okazji odkryli szkodliwe pliki, które im towarzyszyły.

„Głównym celem działania wydaje się zebranie tajnych informacji i danych wywiadowczych, a zakres gromadzonych informacji jest dość szeroki" – piszą eksperci firmy Kaspersky w raporcie. „W ciągu ostatnich pięciu lat atakujący zbierają informacje od setek ważnych ofiar, ale nie wiadomo, jak te informacje zostały wykorzystane".

Wirus wykorzystywany przez przestępców jest modułowy i dostosowany indywidualnie do każdej ofiary. Każdemu nadawany jest unikalny identyfikator, dzięki temu przestępcy łatwo mogą zidentyfikować miejsce, z którego są wykradane dane.

Hakerzy będą prawdopodobnie oferować skradzione dane na czarnym rynku

– To ukierunkowane działanie i każda ofiara otrzymuje unikalny „pakiet" – powiedział Costin Raiu, starszy specjalista ds. bezpieczeństwa w Kaspersky Lab.

Każdy z ponad tysiąca modułów jest przeznaczony do wykonywania innych zadań – wykradania haseł, historii przeglądarki, wciśnięć klawiszy, zrzutów ekranowych, identyfikacji ruterów, kopiowania e-maili, dokumentów z komputerów i serwerów FTP. Jeden z modułów do kradzieży plików z urządzeń USB pozwala nawet odzyskać usunięte wcześniej dane.

Oddzielny moduł wykrywa, kiedy ofiara łączy się z komputerem za pomocą iPhone'a, telefonu Nokia lub z systemem Windows i kradnie listy kontaktów, wiadomości, kalendarz oraz dokumenty.

Włamywacze szukają w komputerach ofiar różnych dokumentów: PDF, arkuszy kalkulacyjnych, ale również dokumentów zakodowanych przez Acid Cryptofiler, program do szyfrowania opracowany przez francuskich specjalistów wojskowych. Został on udostępniony i zatwierdzony do stosowania przez Unię Europejską i NATO.

Wśród modułów złośliwego oprogramowania są wtyczki do MS Office i Adobe Reader, które pozwalają na ponowne zainfekowanie maszyny, jeśli wirus zostanie wykryty przez skaner.

Napastnicy (cechy języka wskazują, że to Rosjanie) utworzyli łańcuch co najmniej 60 serwerów kontrolujących rozsyłanie wirusa.  „Tak wielka infrastruktura przypomina hakerów działających na zlecenie państwa, tak jak to miało miejsce w przypadku odkrytego w zeszłym roku wirusa Flame" – uważają eksperci firmy Kaspersky.  Twierdzą, że grupa hakerów raczej nie działa na zlecenie rządowe, zapewne jest prywatną inicjatywą osób zbierających dane, aby później je zaoferować na czarnym rynku.

Wirus  Flame podobnie jak „Czerwony październik" miał budowę modułową.  Atakował komputery pracujące pod kontrolą systemu Windows.  Służył do wyciągania tajnych informacji z instytucji w krajach Bliskiego Wschodu. O ataku za pomocą tego wirusa poinformowały w maju  2012 r. służby odpowiedzialne za bezpieczeństwo informatyczne Iranu, Kaspersky Lab oraz specjaliści węgierscy. W momencie ujawnienia był najbardziej zaawansowanym technicznie wirusem na świecie. Zainfekował ponad tysiąc maszyn, m.in. w Iranie, Sudanie, Izraelu, Syrii i Egipcie. Roznoszony  był przez sieci lokalne i pamięci USB. Rejestrował zrzuty ekranowe, wciśnięcia klawiszy i aktywność w Internecie.

Podobnie do niego działa Duqu – wirus, który potrafi szpiegować komputery z systemem operacyjnym Windows. Ma wiele wspólnych cech z ujawnionym w 2010 roku wirusem Stuxnet. Specjaliści sądzą, że stworzony został przez tych samych informatyków.  Stuxnet był pierwszym złośliwym oprogramowaniem dedykowanym do szpiegowania i przeprogramowywania komputerów przemysłowych. Głównym sposobem rozprzestrzeniania się wirusa były pamięci USB.

Stuxnet zaatakował ponad 100 tys. komputerów w 155 krajach. Podobny do Stuxneta i Flame jest też Gauss, odkryty w 2011 roku, po 11 miesiącach działania. Wykradał hasła z przeglądarek internetowych, portali społecznościowych  i dane dostępowe do kont bankowych. Zainfekował komputery w krajach Bliskiego Wschodu – głównie w Iranie i Izraelu.

masz pytanie, wyślij e-mail do autora k.urbanski@rp.pl

Ofiarami przestępców działających od pięciu lat są instytucje bardzo wysokiego szczebla w 69 krajach. Są to agencje rządowe i ambasady, instytucje zaangażowane w badania nad energią atomową, przedsiębiorstwa poszukujące ropy naftowej i gazu oraz firmy przemysłu lotniczego pracujące dla wojska. Chociaż większość ofiar ataku zlokalizowana jest w Europie Wschodniej i Azji Środkowej,  wirus kradnie dokumenty z komputerów, smartfonów i urządzeń pamięci masowej (pendrive'ów) krajów najbardziej uprzemysłowionych: USA, Japonii, Australii, Szwajcarii, Irlandii, Belgii, Hiszpanii.

Pozostało 88% artykułu
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Nowe technologie
Prof. Zybertowicz: AI może potraktować ludzkość jak budowniczy autostrad traktują mrowiska