Дата:15/01/13
Целью злоумышленников были организации в Восточной Европе, СНГ, а также в Северной Америке. "Первые данные к нам поступили в октябре 2012 года. Один из наших партнеров прислал подозрительный зараженный вредоносный файл, который мы проанализировали и быстро поняли, что эта атака достаточно высокопрофильная и интересная.
По тому набору файлов, который интересует атакующих, было понятно, что они заинтересованы в документах, - рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк. - По списку жертв понятно, что их интересуют какие-то профильные организации, посольства, как правило Восточной Европы.
Мы также видели, что были заражены и ряд компаний из киноиндустрии, нефтедобывающей и аэрокосмической".
"Были заражены исследовательские институты. Соответственно, их интересовал еще и формат, касающийся современных научных исследований, - сообщил эксперт. - Что отличает эту программу от других, которые мы видели, это, пожалуй, то, что в данном случае первый раз видим массивную разработку с таким количеством вредоносного кода.
И тут прослеживается след русскоговорящих разработчиков. Это уникально, потому что мы до сих пор не встречали такого".
"Лаборатория Касперского" раскрыла шпионскую сеть
Эксперты российской антивирусной компании "Лаборатория Касперского" раскрыли масштабную шпионскую сеть. Как установлено, киберпреступники в течение пяти лет незаконно собирали данные с мобильных устройств и компьютеров дипломатических ведомств и госструктур.Целью злоумышленников были организации в Восточной Европе, СНГ, а также в Северной Америке. "Первые данные к нам поступили в октябре 2012 года. Один из наших партнеров прислал подозрительный зараженный вредоносный файл, который мы проанализировали и быстро поняли, что эта атака достаточно высокопрофильная и интересная.
По тому набору файлов, который интересует атакующих, было понятно, что они заинтересованы в документах, - рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк. - По списку жертв понятно, что их интересуют какие-то профильные организации, посольства, как правило Восточной Европы.
Мы также видели, что были заражены и ряд компаний из киноиндустрии, нефтедобывающей и аэрокосмической".
"Были заражены исследовательские институты. Соответственно, их интересовал еще и формат, касающийся современных научных исследований, - сообщил эксперт. - Что отличает эту программу от других, которые мы видели, это, пожалуй, то, что в данном случае первый раз видим массивную разработку с таким количеством вредоносного кода.
И тут прослеживается след русскоговорящих разработчиков. Это уникально, потому что мы до сих пор не встречали такого".
Просмотры: 634
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Американцы обвиняют Cisco в пособничестве интернет-цензуре в Китае
- Интернет-атаки будут приравниваться к военным действиям
- МВФ подвергся серьезной атаке хакеров
- Пользователи Firefox могут стать жертвой новой мошеннической схемы
- Хакеры устанавливают на компьютеры опасное ПО
- В Турции арестовали более 30 хакеров из Anonymous
- Хакеры взломали внутреннюю сеть Сената США
- В Германии сегодня открылся Национальный центр киберзащиты
- Lulz Security атаковали сайт подразделения британской полиции
- Мобильные телефоны выявят проблемы с сердцем
- Хакеры из Lulz Sec объявили о прекращении деятельности
- Хакеры взломали Twitter телеканала Fox News и написали о смерти Обамы
- Ключевой член хакерской группы LulzSec дал эксклюзивное интервью журналу New Scientist
- В Италии задержаны 15 участников хакерской группы Anonymous
- Объем спама по электронной почте уменьшился в пять раз