Zināms, ko Latvijā meklēja datorvīruss «Sarkanais oktobris» (38)

LETA
CopyTelegram Draugiem X Whatsapp
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Reuters/Scanpix

Jaunatklātais datorvīruss «Red October» («Sarkanais oktobris») Latvijā vācis datus no diplomātiskajām misijām, liecina datoru drošības kompānijas «Kaspersky Lab» izplatītā informācija.

Vīrusa «Red October» jeb «Rocra» darbības mērķis ir vākt datus un slepenu informāciju no dažādu valstu valdības iestādēm, diplomātiskajām misijām, oficiālām aģentūrām, kā arī zinātniskām iestādēm, enerģētikas un kodolpētījumu grupām, tirdzniecības un kosmosa aviācijas iestādēm, skaidro «Kaspersky Lab».

Vīruss tika īpaši pielāgots, lai tas inficētajos datoros arī vāktu ar NATO un Eiropas Savienības (ES) kodēšanas metodēm šifrētus slepenus failus.

«Šīs kampaņas galvenais mērķis ir Austrumeiropas valstis, bijušās PSRS republikas un Vidusāzijas valstis, kaut arī upuri ir atrodami visur, tostarp Rietumeiropā un Ziemeļamerikā,» teikts kompānijas izplatītajā paziņojumā.

«Vadības serveru reģistrācijas dati un kaitīgās programmatūras izpildāmajās datnēs ietvertā informācija ļauj pamatoti uzskatīt, ka kibernoziedzniekiem ir krievvalodīga izcelsme,» teikts «Kaspersky Lab» paziņojumā.

Datordrošības kompānija atklājusi, ka datorvīruss «Red October» nemanīts darbojies vismaz kopš 2007.gada, bet «Kaspersky Lab» eksperti to atklājuši 2012.gada rudenī, uzsākot novērot tā aktivitāti.

«2012.gada oktobrī «Kaspersky Lab» eksperti sāka izmeklēt uzbrukumu sērijas starptautisko diplomātisko pārstāvniecību datortīkliem. Pētot šos incidentus, speciālisti atklāja plašu kiberspiegošanas tīklu. Pēc tā analīzes «Kaspersky Lab» eksperti secināja, ka operācija ar kodētu nosaukumu «Sarkanais oktobris» ir uzsākta jau 2007.gadā un turpinās joprojām, aģentūru LETA informēja «Kaspersky Lab» sabiedrisko attiecību konsultante Latvijā Olga Kazaka.

Kā liecina «Kaspersky Lab» apkopotie dati, Latvijā, kā arī Lietuvā vīruss izmantots spiegošanai no diplomātiskām misijām. Pēc pieejamajiem datiem, Igaunija no izspiegošanas izvairījusies.

Arī Rietumeiropā pārsvarā izspiegotas diplomātiskās misijas, taču Francijā ar vīrusa palīdzību vākta arī informācija militārajā jomā.

Visplašākā vīrusa aktivitāte fiksēta Baltkrievijā, Kazahstānā un Azerbaidžānā, kur bez diplomātisko misiju un valdības iestāžu izspiegošanas dati vākti arī par naftas ieguves un pārstrādes jomu, enerģētikas tirgu un kodolenerģētiku, zinātniskajiem sasniegumiem, militāro un kosmosa aviācijas jomu.

«Kaspersky Lab» arī atklājis, ka «Red October» īpaši veidots, lai zagtu failus, kas kodēti ar programmu, ko izmanto virkne organizāciju un iestāžu, sākot no ES līdz NATO.

«No inficētajām sistēmām noziedznieki zaga informāciju, kas ietverta dažādu formātu datnēs. Citu vidū eksperti atklāja datnes ar paplašinājumu «acid*», kas liecina par to piederību slepenajai programmatūrai «Acid Cryptofiler», ko izmanto vairākas Eiropas Savienības organizācijas un NATO,» vēsta datordrošības kompānija.

Vīruss arī inficē viedtelefonus, kas pieslēgti datoram, kā arī vāc lietotājvārdus un paroles, lai izmēģinātu tos citās sistēmās, apkopo interneta lietošanas vēsturi, seko līdzi e-pasta sarakstei un pievienotajiem failiem.

Turklāt ļaundari varēja zagt ziņas par konfigurāciju no tīkla rūpnieciskajām iekārtām (maršrutētājiem, sadalietaisēm) un pat no ārējiem USB datu nesējiem izdzēstās datnēs.

Savāktā informācija nosūtīta caur vairākkārtējiem starpniekseveru tīkliem, kas reģistrēti Krievijā un Vācijā. Informācijas gala saņēmēju «Kaspersky Lab» nav izdevies atrast.

«Inficēto mašīnu tīkla kontrolei kibernoziedznieki izmantoja vairāk nekā 60 domēnu nosaukumu un visā pasaulē izvietotus serverus, turklāt ievērojama to daļa atradās Vācijas un Krievijas teritorijā. «Kaspersky Lab» ekspertu veiktā vadības serveru infrastruktūras analīze parādīja, ka ļaundari izmantoja veselu starpniekserveru ķēdi, lai noslēptu galvenā vadības servera atrašanās vietu,» teikts paziņojumā.

Ļaundabīgā programma izplatīta ar pikšķerēšanas e-pasta vēstulēm, kas nosūtīta rūpīgi izraudzītām noteiktām personām konkrētās organizācijās. Datora inficēšanā izmantotas vismaz trīs dažādas «Microsoft Excel» un «Microsoft Word» ievainojamības, lai datorā uzstādītu datorvīrusu. Pēc viena datora inficēšanas vīruss vietējā datortīklā meklē citus vārīgus datorus.

«Red October» arī satur unikālu «atdzīvināšanas» kodu, kas ir paslēpts «Adobe Reader» un «Microsoft Office» programmās un kas ļauj uzbrucējiem atgūt piekļuvi datoram arī pēc vīrusa atklāšanas un dzēšanas, brīdina datordrošības kompānija.

Kā ziņots, kopš 1.janvāra Latvijas Informācijas tehnoloģiju drošības incidentu novēršanas vienība CERT.LV darbojas Aizsardzības ministrijas pakļautībā. Savukārt valdībā sākusies diskusija par politikas plānošanas dokumentu, kas noteiks informācijas tehnoloģiju (IT) drošības politikas stratēģiskos pamatprincipus, mērķus un turpmākās rīcības virzienus šajā jomā 2013.-2018.gadam.

Komentāri (38)CopyTelegram Draugiem X Whatsapp
Redaktors iesaka
Nepalaid garām
Uz augšu