Обнаружен новый вид кибероружия

Обнаружен новый вид кибероружия

Лаборатория Касперского сообщает об обнаружении сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена «Лабораторией Касперского» во время исследования, инициированного Международным союзом электросвязи (МСЭ; International Telecommunications Union). Программа, детектируемая защитными продуктами «Лаборатории Касперского» как Worm.Win32.Flame, разработана для ведения кибершпионажа. Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и «Лаборатории Касперского» после серии инцидентов с другой, пока еще неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Западной Азии. Эту вредоносную программу еще только предстоит обнаружить; однако во время анализа инцидентов специалисты «Лаборатории Касперского» в сотрудничестве с Международным союзом электросвязи выявили новый вид вредоносной программы, сейчас известной как Flame. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как география атак, использование специфичных уязвимостей в ПО, а также то, что целью атак становятся только определенные компьютеры, указывают на то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в киберпространстве является одной из самых серьёзных тем информационной безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их применение вызвало озабоченность в связи возможной перспективой развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности, является еще одним этапом такой войны. Важно понимать, что подобное кибероружие легко может быть обращено против любого государства. Кроме того, в кибервойнах, в отличие от традиционных, развитые страны оказываются наиболее уязвимыми», – прокомментировал обнаружение Flame генеральный директор «Лаборатории Касперского» Евгений Касперский.

Согласно имеющимся данным, основная задача Flame – кибершпионаж с использованием информации, украденной с зараженных машин. Похищенные данные передаются в сеть командных серверов, размещенных в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает ее одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остается без ответа. Однако уже сейчас ясно, что Flame может распространяться по сети несколькими способами, в том числе путем эксплуатации той же уязвимости в службе диспетчера печати и того же метода заражения через USB-устройства, который использует червь Stuxnet.

«Предварительные выводы исследования, проведенного по срочному запросу МСЭ, подтверждают целевой характер этой вредоносной программы. Один из наиболее тревожных фактов относительно кибератаки, проводимой с помощью Flame, состоит в том, что она в данный момент находится в активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за зараженными системами, собирают информацию и выбирают новые объекты для достижения своих, неизвестных нам целей», – комментирует главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время проводят углубленный анализ Flame. В ближайшие дни планируется публикация серии материалов, раскрывающих подробности о новой угрозе по мере их выяснения. На данный момент известно, что вредоносная программа содержит несколько модулей, насчитывающих в общей сложности несколько мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя Stuxnet. Это означает, что для анализа данного кибероружия потребуется большая команда высокопрофессиональных экспертов по безопасности со значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и нескольких крупных игроков отрасли, включая «Лабораторию Касперского», для информирования государственных органов и технического сообщества о данной киберугрозе и обеспечения скорейшего завершения технического анализа угрозы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Rambler запустил программу APT Bug Bounty на платформе Standoff 365

Медиахолдниг расширяет программу по поиску уязвимостей за вознаграждение на платформе Standoff 365 и переводит ее в формат APT Bug Bounty.

Независимые исследователи безопасности будут пытаться реализовать недопустимые для компании события, чтобы проверить киберустойчивость ИT-систем. Вознаграждение составит до 3 млн рублей.

Rambler&Co предлагает всем желающим изучить бизнес-процессы компании и проверить ее инфраструктуру на возможность взлома и несанкционированного вмешательства в работу как компаний холдинга, так и их контрагентов, партнеров, клиентов и заказчиков.

В режиме АРТ Bug Bounty независимые исследователи оценивают защищенность компании от взлома и пытаются реализовать недопустимые для нее события в режиме 24/7 в условиях постоянно изменяющейся ИТ-инфраструктуры.

На платформе Standoff Bug Bounty уже опубликована программа, содержащая правила и условия, следуя которым исследователи попробуют выявить и реализовать векторы атак. Участники, которые первыми успешно реализуют критерий недопустимого события и представят детальный отчет, получат до 3 млн рублей.

На первом этапе программа будет запущена в приватном режиме для ограниченного количества потенциальных участников.

Евгений Руденко, директор по кибербезопасности Rambler&Co: «APT Bug Bounty — это логичное развитие нашей стратегии по защите инфраструктуры медиахолдинга. Мы формируем понимание ее наиболее важных областей и фокусируемся на них. Экспертиза Positive Technologies и платформа Standoff Bug Bounty позволяют расширить „партнерство“ с баг-хантерами для оценки защищенности наиболее ценных активов от целевых атак».

Алексей Новиков, управляющий директор Positve Technologies: «АРТ Bug Bounty — альтернатива red team и классическому пентесту, которая обеспечивает объективную оценку защищенности компании от киберугроз. Этот подход позволяет оценить эффективность системы защиты компании и в кратчайшие сроки устранить уязвимости».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru