На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2015 г.
Тема номера:
КИБЕРПРЕСТУПНОСТЬ В ИНТЕРНЕТЕ
Хроники APT-атак Hellsing: империя наносит ответный удар
Chronics of APT-attacks Hellsing: Empire retaliation
Костин Раю, руководитель центра глобальных исследований и анализа угроз
Лаборатория Касперского
Costin Raiu, Director, Global Research & Analysis Team, Laboratory Kaspersky
https://twitter.com/craiu
http://securelist.ru/author/costin/
Максим Юрьевич Головкин, эксперт по вредоносному ПО
Лаборатория Касперского
Maksim Golovkin, expert of harmful software, Laboratory Kaspersky

Предыдущая статьяСледующая статья

В марте этого года эксперты «Лаборатории Касперского» обнаружили нетипичную таргетированную атаку, целью которой стали также киберпреступники — азиатская группировка Naikon. Расследование цепочки событий не только привело к обнаружению группы хакеров, стоящей за атакой, но и позволило установить, что ее главными целями являются государственные службы, а также дипломатические миссии в Азии и США.

Введение

Рассылки писем с вредоносными вложениями — вполне обычная тактика заражения потенциальных жертв. Большинство адресатов следует правилам ИТ-безопасности и игнорирует подобные письма. Небольшая часть из них открывает вложение, что в отсутствие эффективного защитного решения приводит к заражению системы. Однако в случае с вредоносной рассылкой группировки Naikon одна из потенциальных жертв, не открывая вложение, вступила в переписку со злоумышленниками, что само по себе является крайне нетипичным поведением. Получив ответ от Naikon и убедившись, что это была таргетированная атака, адресат вскоре отправил злоумышленникам новое письмо — на этот раз уже с вредоносным вложением. Этот нестандартный сценарий привлек внимание экспертов «Лаборатории Касперского», которые провели анализ и установили, что отправленный зловред не был замечен ранее в атаках и, скорее всего, принадлежит авторству новой кибершпионской группы, которая получила имя Hellsing.

Более тщательное исследование вредоносного образца подтвердило догадку и помогло выявить реальные цели стоящих за Hellsing злоумышленников. Ими оказались десятки государственных служб и дипломатических организаций, расположенных в основном в странах Азии и частично в США. В случае успешного заражения вредоносное вложение тайно открывало канал управления системой, позволяя передавать интересующие злоумышленников файлы, а также при необходимости закачивать новые.

< ... >

Ключевые слова: Защита информации, киберпреступность, apt-атаки, hellsing, компьютерные атаки

In March 2015 experts of Kaspersky laboratory detected an atypical targeted attack which was aimed against the cyber criminals as well — Asian gang called Naikon. Investigation process not only led to revealing the hackers, but also allowed to establish that the main target of this attack was government objects and diplomacy missions in Asia and USA.

Keywords: APT-attack, information security, Hellsing, information attacks
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса