Киберпреступники, создающие самое совершенное вредоносное ПО, имитирующее обновления Windows, являются высококлассными профессионалами, оплачиваемыми либо крупными компаниями, либо государственными структурами

27.02.2012

Киберпреступники, создающие самое совершенное сайт АДВОКАТЫК такому мнению пришли эксперты, занимающиеся разработками в области обеспечения IT-безопасности. Они установили, что хакеры стали применять программное обеспечение, которое имитирует работу программы для установки обновлений операционной системы Windows. При помощи такого ПО они похищают секретные данные из компьютерных сетей предприятий, в том числе занимающихся разработкой оборонных технологий.

Объектами хакерских атак становятся компании из США и других стран, которые занимаются разработкой аэрокосмических и оборонных технологий. Чаще всего всё начинается с того, что сотруднику компании, атакуемой хакерами, присылается фальшивое приглашение на какую-либо популярную профессиональную конференцию. К примеру, приглашение на конференцию, посвящённую интеллектуальным сенсорам, сенсорным сетям и тому подобным высокотехнологичным продуктам, столь востребованным оборонным производством. Такое приглашение чаще размещено в файле формата PDF с внедрённым в него вредоносным кодом, который в популярной программе для просмотра файлов Adobe Reader начинает эксплуатировать уязвимости.

Исследователи уточнили, что хакеры используют обычно так называемые уязвимости нулевого дня, которые являются неизвестными для самих разработчиков продукта. Преступники оперативно редактируют вредоносный код и изменяют его под вновь обнаруженные уязвимости программы, когда разработчиками Adobe выпускается обновление, исправляющее старые ошибки.

При успешной эксплуатации уязвимости, хакеры производили загрузку со своего сайта программы, имеющую интерфейс, похожий на интерфейс программы и установки обновлений Windows. «Троянский конь» с установочным файлом имеет название msupdater.exe, которое воспринимается как привычное и не вызывающее подозрений даже у продвинутых пользователей.

Когда вредоносная программа устанавливается в Windows, то она связывается с командным сервером хакеров и получает дальнейшие указания с него. По запросу своих владельцев «троянец» ищет в заражённом компьютере секретную информацию и пересылает её им, причём, в зашифрованном виде.

Различные антивирусные программы используют виртуальные ПК для анализа поведения подозрительных программ в изолированной среде, что позволяет выявить вредоносное ПО и провести аналитический разбор его работы. «Троянец» же способен  обнаруживать виртуальные машины в атакуемой системе, он может отличить настоящую систему от виртуальной, и если обнаруживает последнюю, то прекращает всякую деятельность в атакуемой системе.

Столь высокий уровень профессионализма преступной группы создающей такие вредоносные ПО, позволяет экспертам со значительной долей уверенности заключить, что услуги таких высококлассных специалистов могут быть оплачены какими-то очень крупными компаниями, а возможно и спонсированы государствами. Представители властей США, в частности, утверждают, что  во многих преступных эпизодах, связанных с промышленным шпионажем, задействованы хакеры из Китая, которые могут получать господдержку. Китайское же правительство заявляет о своей активной деятельности в борьбе с киберпреступниками и отрицает эти обвинения.

Российские же эксперты из «Лаборатории Касперского» по своим наблюдениям насчитывают примерно 7-8 преступных группировок на мировом киберпространстве, которые специализируются на похищении коммерческих данных из компьютерных сетей разных корпораций и имеют интернациональный состав, не соотносимый с каким-либо государством.

Помощь адвокатов «Правовой защиты» во взыскании убытков необходима, если Вы оказались в положении того, кому должны! Звоните по телефонам: (495) 790-54-47.

Ольга Мотева © МОО "Правовая защита"

Комментарии

Добавить комментарий