操作 "レッドオクトーバー" - 世界中から政府を攻撃
対象とする主に東欧、旧ソ連·中央アジア諸国の国であったが、被害者は、西ヨーロッパと北米を含む世界中に散らばっていた。攻撃の第一の目標は、情報地政学資格パーソナルモバイル機器やネットワーク機器から、機密のシステムやデータへのアクセスが含まれていた機密書類の被害者団体を収集することであった。 2012年10月では、カスペルスキーの専門家チームは、ゴール国際機関の外交的サービスだったコンピュータネットワーク上での一連の攻撃に応答して、調査を開始した。調査中に発見され、大規模な包括的ネットワークを分析した。操作の分析報告書 "Rocra"と呼ばれる "レッド·オクトーバー"(レッドオクトーバーと呼ばれる)によると、積極的に追求され続けており、その起源は2007年にさかのぼる。 攻撃者はしばしば密かに追加したシステムへのアクセスを得るために感染したネットワークから得られた情報を使用していました。たとえば、盗まれた資格情報がリストにコンパイルされており、攻撃者が追加のシステムへのアクセスを得るために、パスワードまたはフレーズを知っている必要があります状況で使用。 感染したコンピュータのネットワークを制御するために、攻撃者は主にドイツやロシアでは、さまざまな国で60のドメイン名とサーバーホスティング複数のサイトで作成しました。制御基盤のカスペルスキーの分析によって行わするサーバのチェーンは、実際には、サーバーの場所最も重要なコントロールセンターです "母船"を、隠して、プロキシとして動作することを示しています。 感染したシステムから盗まれた情報は、拡張子TXT、CSV、EML、DOC、VSD、SXW、ODT、DOCX、RTF、PDF、mdbファイル、xlsファイル、WAB、RST、XPS、IAU、CIF、キー、CRT、セリウム、HSEを使って文書を含む、PGPやGPG、夏、秀、XIS、XIO、XIG、acidcsa、acidsca、aciddsk、acidpvr、acidpprとacidssa。これは、拡張子 "*酸"北大西洋条約機構(NATO)、欧州連合のいくつかの組織によって使用される独自のソフトウェア "Cryptofiler酸"を指しているようだ。
No comments:
Post a Comment