0
0
1043
Международная компания в сфере безопасности CyberX обнаружила следы проведения масштабной операции по кибершпионажу в Украине. С помощью зловредного ПО, которое эксперты назвали BugDrop, хакеры могли дистанционно записывать разговоры в украинских компаниях через микрофоны, встроенные в ноутбуки и мобильные гаджеты.
По данным CyberX, в рамках операции BugDrop жертвами кибершпионов стали уже как минимум 70 компаний в разных сферах, включая критически важные объекты инфраструктуры, средства массовой информации и научно-исследовательские институты. Целью злоумышленников была добыча конфиденциальной информации: записей разговоров, скриншотов, документов и паролей, сохраненных в браузере. И если веб-камеру некоторые пользователи бдительно заклеивают, то заблокировать микрофон на устройствах практически невозможно, отмечается в исследовании.
Вспомните новость: Приватности больше нет. Это война, которую мы почти проиграли
Следы BugDrop обнаружены в Саудовской Аравии, Австрии и России, однако абсолютное большинство объектов атаки были расположены в Украине. Причем, особо заметна активность кампании в самопровозглашенных сепаратистских республиках Донецка и Луганска.
Как хакеры получали доступ к компьютерам
Вирусные файлы отправлялись пользователям через фишинговые электронные письма, которые призывали открывать файл Microsoft Word: именно он содержал вредоносный макрос.
Посредством нескольких действий на компьютер пользователя загружалось дополнительное шпионское ПО, которое могло воровать огромный массив данных: файлы форматов doc, docx, xls, xlsx, ppt, pptx, pdf, zip, rar, db, txt с самого компьютера и подключенных внешних накопителей, а также всю информацию об устройстве (имя, IP, софт и т.д.). Также злоумышленники получали доступ к микрофону: это позволяло им записывать разговоры пользователя.
Перед тем, как файл загружался на Dropbox, он шифровался с помощью алгоритма Blowfish. После скачивания документов из Dropbox, файлы из облачного хранилища удалялись.
Читайте статтю: Власники і користувачі домену, доменного імені, веб-сайту в інтернет-відносинах та у судовій практиці
Кто виноват
Точно сказать, кто стоит за атаками и могли ли они спонсироваться другим государством, в CyberX не могут. Однако эксперты отмечают, что BugDrop отличается своей масштабностью и количеством человеческих и материально-технических ресурсов, необходимых для анализа огромных объемов неструктурированных данных, которые были украдены в ходе операции. Это гораздо более сложная операция, исходя из использованных методов, чем обнаруженная в мае 2016 году Operation Groundbait («Прикормка»).
Атаки BugDrop были направлены на:
Вспомните новость: Министр юстиции Петренко говорит, что ни одна DDoS-атака на госреестры не была успешной
По мнению экспертов, это был лишь первый этап операции. Вероятно, хакеры провели разведку на объектах, чтобы определить, где удастся организовать новые диверсии.
Напомним, в 2016 году хакерские атаки на украинские инфраструктурные объекты перестали быть чем-то сверхъестественным и даже вошли в привычку. Киберинцидентов с наивысшей степенью угрозы за год произошло как минимум три (из тех, которые стали достоянием общественности), благо не все закончились успехом хакеров. Однако эксперты констатируют факт: всплеска атак не было — все плохо уже давно.
Источник: AIN.UA
Переглядів
Коментарі
Переглядів
Коментарі
Отримайте швидку відповідь на юридичне питання у нашому месенджері, яка допоможе Вам зорієнтуватися у подальших діях
Ви бачите свого юриста та консультуєтесь з ним через екран , щоб отримати послугу Вам не потрібно йти до юриста в офіс
Про надання юридичної послуги та отримайте найвигіднішу пропозицію
Пошук виконавця для вирішення Вашої проблеми за фильтрами, показниками та рейтингом
Переглядів:
232
Коментарі:
0
Переглядів:
428
Коментарі:
0
Переглядів:
968
Коментарі:
0
Переглядів:
367
Коментарі:
0
Переглядів:
466
Коментарі:
0
Переглядів:
480
Коментарі:
0
Protocol.ua є власником авторських прав на інформацію, розміщену на веб - сторінках даного ресурсу, якщо не вказано інше. Під інформацією розуміються тексти, коментарі, статті, фотозображення, малюнки, ящик-шота, скани, відео, аудіо, інші матеріали. При використанні матеріалів, розміщених на веб - сторінках «Протокол» наявність гіперпосилання відкритого для індексації пошуковими системами на protocol.ua обов`язкове. Під використанням розуміється копіювання, адаптація, рерайтинг, модифікація тощо.
Повний текстCopyright © 2014-2024 «Протокол». Всі права захищені.