Создатели NetTraveler отмечают юбилей, но останавливаться не собираются

Создатели NetTraveler отмечают юбилей, но останавливаться не собираются

Международной кампании кибершпионажа NetTraveler в этом году исполняется 10 лет, и все это время вредоносная операция остается активной. При этом останавливаться злоумышленники, по всей видимости, не собираются: в текущем, «юбилейном», году эксперты «Лаборатории Касперского» отметили увеличение числа атак в рамках этой кампании. Обновленную версию бэкдора и новую схему шифрования кода вредоносной программы злоумышленники опробовали на тибетских и уйгурских активистах. 

В общей сложности за все годы своей активности киберпреступники, стоящие за операцией NetTraveler, атаковали более 350 организаций из 40 стран. Наибольший интерес для них представляли дипломатические и правительственные структуры – на подобные организации пришлось 32% и 19% всех атак соответственно. Кроме этого, операция NetTraveler затронула также частных пользователей, военные ведомства, промышленные и инфраструктурные объекты, предприятия космической отрасли, исследовательские организации, активистов, финансовые структуры, IT-организации, учреждения здравоохранения и СМИ.

 

Распределение жертв NetTraveler по отраслям


В последнее время атаки NetTraveler осуществляются при помощи фишинговых сообщений, во вложении к которым содержится эксплойт, использующий уязвимость CVE-2012-0158 в Windows и загружающий в систему троянца-шпиона. В ходе расследования эксперты «Лаборатории Касперского» выяснили, что семь из восьми управляющих серверов NetTraveler расположены в Гонконге, а оставшийся один – в США.

«На обнаруженных нами командно-контрольных серверах NetTraveler сегодня хранится более 22 гигабайт украденных данных. В то же время операция все еще продолжается, и число жертв кибершпионажа по-прежнему растет. А судя по последним атакам, злоумышленники не собираются сворачивать операцию, и вполне возможно, что NetTraveler просуществует еще 10 лет. Угрозы кибершпионажа попали в поле зрения антивирусных экспертов не так давно, однако пример NetTraveler свидетельствует о том, что этот вид угроз может быть очень жизнеспособным», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru