Эксперты сообщили об обнаружении группировки хакеров, использующей неизвестное шпионское ПО




Global Look Press

Представители компании Symantec, работающей в сфере кибербезопасности, сообщили об обнаружении хакерской группировки под названием Strider, которая в течение нескольких лет шпионила за рядом пользователей и организаций в России, Китае, Швеции и Бельгии при помощи неизвестного ранее вредоносного программного обеспечения, передает Reuters. Обнаружение группировки также подтвердили в «Лаборатории Касперского», где группе хакеров присвоили название ProjectSauron.

По данным экспертов, группировка действовала по меньшей мере с осени 2011 года, и за ней могут стоять разведслужбы неназванной страны. В своей шпионской деятельности хакеры использовали зловредное ПО под названием Remsec, при помощи которого они получали полный контроль над зараженными компьютерами и могли, в частности, перехватывать информацию, вводимую посредством клавиатуры.

В сообщении компании отмечается, что в коде Remsec упоминается Саурон — главный антагонист трилогии Джона Толкиена «Властелин колец». В то же время название группировки (Strider) отсылает к прозвищу другого персонажа романов – Арагорна. Кроме того, в коде шпионского ПО было обнаружено сходство с кодом зловреда Flamer, который эксперты ранее связывали с вирусом Stuxnet, который использовался для проникновения в компьютерные системы ядерных объектов Ирана.

По словам представителя Symantec Орлы Кокс, обнаружение новых классов шпионского ПО, вроде Remsec – довольно редкое событие, которое обычно происходит один или два раза в год.

Как уточняет SecurityLab, в общей сложности исследователи обнаружили следы инфицирования Remsec лишь на 36 компьютерах в семи не связанных между собой организациях. Так, следы вредоносного ПО были найдены в системах нескольких российских пользователей и организаций, китайской авиакомпании, шведской организации и посольства в Бельгии.

Зловред Remsec состоит из ряда модулей, работающих вместе как фреймворк, позволяющий злоумышленнику получить полный контроль над инфицированным компьютером, перемещаться внутри сети, похищать данные и при необходимости использовать дополнительные модули.

Избежать обнаружения вредоносу удается несколькими способами. Так, некоторые компоненты Remsec представляют собой исполняемые BLOB-объекты (Binary Large Objects), которые весьма сложно обнаружить с помощью традиционных антивирусных решений. Кроме того, значительная часть функционала Remsec развертывается по сети, а значит, он сохраняется не на диске, а только в памяти компьютера.


Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 Курсы валют
Курс ЦБ
$  63.95
 70.28
 Новости партнеров
Loading...
Свежие записи
Как и почему развивалась социальная организация древних племён?
Навальный пытается вернуть свой миллиард любыми путями
Прихвостни Ходорковского в Екатеринбурге обсуждали российскую журналистику
Давно МИД так громко не стучал снизу
Оппозиция выходит на «Бессмертный ГУЛАГ»
Новости дня России и мира 2019 · © ·Все права защищены Наверх