Хакерські "найманці" пов’язані з Японією, Південна Корея - шпигунськими дослідниками

Вашингтон, 25 вересня, Вашингтон, 25 вересня (Reuters) - Невелика, досконала міжнародна хакерська група була відповідальною за широко розрекламований шпигунський напад у 2011 році на членів парламенту Японії, а також за десятки раніше не розкритих порушень у державних установах та стратегічних компаніях Японії та Південна Корея, заявили дослідники безпеки.

язані

Дослідники з "Лабораторії Касперського" вважають, що знайшли найману групу хакерів, які укладають контракти з урядами та, можливо, бізнесом, на відміну від нещодавніх звітів про хакери, які, як стверджується, здійснюються штатними державними службовцями.

"Ми маємо тут появу невеликих груп кібер-найманців, готових виконувати цілеспрямовані атаки", - заявив директор з глобальних досліджень Касперського Костін Райу в інтерв'ю Reuters.

"Ми насправді вважаємо, що у них є контракти, і вони зацікавлені у виконанні будь-яких вимог контракту", - сказав він.

За повідомленнями місцевих ЗМІ, шпигунство проти членів японської дієти було звинувачене представниками цієї країни в китайських хакерах, однак деталі були надані мало. Касперський відніс атаку до нової групи. Він не зміг сказати, чи відстав китайський уряд чи сприяв нападу.

Журнали та інші записи показують, що ця ж група також націлилася на деяких найбільших світових суднобудівників, медіа-компанії та оборонних підрядників, включаючи Selectron Industrial Co., хоча Касперський не сказав, які атаки були успішними.

Selectron, який постачає розроблені в США комплектуючі для оборонних та промислових споживачів у Кореї, Японії та інших країнах, негайно не зауважив.

Касперський заявив, що співпрацює з деякими компаніями та правоохоронними органами у багатьох країнах.

У звіті, опублікованому в середу, Касперський зазначив, що дослідники отримали доступ до багатьох командних комп'ютерів, що використовуються в кампаніях, і що журнали та інші матеріали показують довгий список передбачуваних жертв.

Вони сказали, що коментарі в програмах атак та імена деяких внутрішніх файлів написані спрощеною китайською мовою, але члени групи також володіють японською та корейською мовами, що передбачає присутність у всіх трьох країнах.

Сервери були виявлені в Китаї, Японії, Гонконгу, Тайвані, Кореї та США.

Зловмисні групи часто всмоктують величезні обсяги даних з незначною дискримінацією протягом тривалих періодів, маючи на меті просочитися через скарб, згідно з повідомленнями, які підозрюються в державному електронному шпигунстві.

Але ця команда діяла з великою точністю, націлюючись на конкретні документи чи облікові дані для входу, а потім залишаючи жертву мережі протягом декількох тижнів.

Звіт московського Касперського випливає з 17 вересня дослідницької роботи SymantecCorp, яка звинуватила окрему, більшу китайську групу у відомих атаках на Google Inc, підрозділ RSA EMC Corp та Adobe Systems Inc.

Касперський назвав нову кампанію IceFog іменем одного з контрольних серверів, і сказав, що атаки зазвичай починаються з електронних листів, призначених для конкретної особи в компанії-жертві.

Microsoft Word або інші вкладення, відкривши їх, дозволяли прямий доступ до зловмисників, які потім бродили по мережі, шукаючи креслення чи інші скарби. Кілька дір в безпеці, які використовувались, були відомі раніше, але системи не були виправлені.

За словами Райу, було кілька десятків жертв, які користувалися Windows. Варіант Mac того самого шкідливого програмного забезпечення був виявлений у тисячах заражень, але випадково поширився на дошці оголошень на китайській мові, можливо, як тест. За його словами, немає доказів того, що жодна з жертв Mac копіювала та видаляла файли.

За останні два роки хакери змінили програмне забезпечення для атак, залишивши менше підказки про те, що було зроблено, сказав Касперський.

Цілі споживачів виявилися різними. В одному випадку вимагався детальний бюджет національної армії, сказав Касперський, відмовившись називати армію. В інших випадках шукали креслення товару.

Райу не побачив доказів фальсифікації чи знищення, лише видалення конфіденційної інформації.