Вирусы как вид кибероружия
На модерации
Отложенный
В интернете обнаружен вирус Regin, предположительно, направленный против России, Саудовской Аравии и нескольких других стран. Не исключено, что управляют им западные спецслужбы, заявили в одной из ведущих антивирусных компаний. Эксперты называют Regin «самой сложной и изощренной вредоносной платформой», которую они когда-либо изучали.
Работа какой-то западной спецслужбы
Специалисты международной компании по производству антивирусных программ Symantec охарактеризовали вирус Regin как самую совершенную шпионскую программу, известную на настоящий момент, передает ТАСС со ссылкой на Financial Times.
Эксперты Symantec сравнили Regin с другим шпионским вирусом Stuxnet, который серьезно затормозил ядерную программу Ирана в 2010 году. Однако Regin совершеннее: «В некоторых отношениях это более совершенная программа, чем вирус Stuxnet, который был разработан хакерами, работающими на правительства США и Израиля, в 2010 году для подрыва иранской ядерной программы».
«Напоминающий Stuxnet вирус занимается сбором информации, его называют самой изощренной вредоносной программой в мире, его целью являются российские и саудовские телекоммуникационные компании», – добавили специалисты.
Известно, что Regin в основном поражал компании связи и интернет-провайдеров в России, Саудовской Аравии, а также в Мексике, Ирландии и Иране.
Каким образом вирус поражает корпоративные системы, эксперты пока не поняли. Однако они считают, что Regin позволяет прослушивать разговоры по мобильным телефонам крупных мировых операторов, а также просматривать электронную почту на серверах компании Microsoft.
При этом в компании Symantec не исключили, что вредоносной программой может управлять одна из западных спецслужб.
«Мы, возможно, наблюдаем работу какой-то западной спецслужбы, – отметила директор одного из отделов компании Орла Кокс. – Иногда после вируса практически ничего не остается, никаких следов. Иногда «инфекция» исчезает полностью, сразу после того, как вы замечаете ее. Это показывает, с кем вы имеете дело».
Основными мишенями вредоносной программы были не только интернет-провайдеры и компании в сфере телекома, но и представители гостиничного бизнеса, правительственные учреждения, научно-исследовательские институты и частные лица, добавляет Forbes.
Большинство кибератак Regin пришлось на Россию – 28%. Чуть меньше – 24% – на Саудовскую Аравию. По 9% – на Ирландию и Мексику. По 5% – на Индию, Афганистан, Иран, Бельгию, Австрию и Пакистан.
По оценке специалистов, работа хакеров над этим вирусом велась на протяжении нескольких месяцев или даже лет. А использование его для сбора информации началось не позднее 2008 года.
Добавим, что источник газеты Financial Times в одной из западных спецслужб уже прокомментировал подозрения в причастности разведчиков. Он заявил, что говорить о происхождении и целях вируса Regin пока сложно. Однако то, что вирус использовался в конкретных государствах, не исключает версию о том, что он был разработан именно там.
Так называемое кибероружие
Как сообщил газете ВЗГЛЯД руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского» Костин Раю, вирус, о котором идет речь, действительно очень опасен.
«Regin обладает возможностью таргетированно заражать целые корпоративные сети для перехвата управления на всех возможных уровнях. Вредоносная программа ворует конфиденциальную информацию и обладает способностью осуществлять разнообразные сценарии и виды атак», – сказал он.
По словам эксперта, в некоторых чертах Regin напоминает другое «хитроумное вредоносное ПО» под названием Turla. С помощью Turla злоумышленникам удалось заразить несколько сотен компьютеров в 45 странах, а главными его целями были государственные учреждения, посольства, военные, образовательные, исследовательские и фармацевтические компании.
«Схожести наблюдаются в использовании виртуальной файловой системы и развертывании коммуникационных модулей для связи подсетей. Однако в вопросе гибкости, организации кода, применения техник скрытия своего присутствия и реализации модульной системы Regin является на данный момент самой сложной и изощренной вредоносной платформой, которую мы когда-либо изучали», – отметил Раю.
Директор технического департамента компании по информационной безопасности ARinteg Сергей Трещалин рассказал газете ВЗГЛЯД: «Regin представляет собой многоступенчатую модульную угрозу, используемую для проведения направленных атак с использованием «уязвимостей нулевого дня», отличительной особенностью такого рода атак является сложность их обнаружения и последующего отражения».
«Сегодня многие разработчики предлагают решения для обнаружения вредоносного кода, использующего такого рода уязвимости. Мы рекомендуем использование решений класса APT для защиты от целевых направленных атак как наиболее эффективные в части их обнаружения и предотвращения», – добавил он.
В свою очередь доцент кафедры «Компьютерные системы и сети» МГТУ им. Баумана Алексей Попов заявил газете ВЗГЛЯД, что информация о новом вирусе вполне может быть правдой.
«Конечно, вирусами можно заразить и компьютеры в научно-исследовательской лаборатории и начать качать данные. Как туда вирус попадет и как он там распространится – через целенаправленные действия, случайно или шпионским методом Джеймса Бонда, в зависимости от усилий спецслужб», – отметил он.
При этом Попов назвал странным «набор стран», которые были атакованы вредоносной программой: «Возможно, он рассчитан на одно и то же ПО... Вероятнее всего, кто-то может использовать его против России, но сам он интернациональный», – заключил он.
Наконец, ведущий вирусный аналитик ESET Russia Артем Баранов рассказал, что некоторые модули рассматриваемой вредоносной программы были добавлены в антивирусные базы продуктов ESET NOD32 еще несколько лет назад.
«В целом речь идет об инструменте, который использовался атакующими на протяжении нескольких лет. Очевидно, что антивирусные компании обнаруживали различные файлы этой вредоносной программы. Просто на тот момент эксперты не могли точно определить, кому принадлежат эти модули», – предположил он.
При этом специалист затруднился ответить на вопрос о том, направлен ли вирус против России и управляется ли он западными спецслужбами. Но оговорился: «Можно с уверенностью утверждать, что такая вредоносная программа – не дело рук простых хакеров, скорее всего речь идет о state-sponsored malware (так называемое кибероружие)».
По словам Баранова, за последние годы появилось уже несколько семейств вредоносных программ, которые используются спецслужбами разных стран. Некоторые из них представляют собой такой же тип вредоносного ПО – являются «бэкдорами».
На вопрос, как противостоять вирусу, специалисты пока однозначно ответить не могут.
Другие угрозы
Об обнаружении новых опасных компьютерных вирусов СМИ сообщают достаточно часто.
Так, 6 ноября специалисты по кибербезопасности предупредили о выявлении вируса WireLurker, атакующего устройства от Apple, включая смартфоны iPhone, планшеты iPad, компьютеры Mac.
Причем нередко сообщения о вирусах касаются России. 29 октября американские СМИ обвинили в кибератаках на Белый дом и НАТО хакеров, «работающих на русское правительство».
14 октября хакеров из России заподозрили в слежке за чиновниками НАТО при помощи уязвимости операционной системы Microsoft Windows. Тогда же британское издание Daily Mail обвинило российского программиста в массовом «сливе» в Сеть фотографий и видео обнаженных знаменитостей.
10 сентября в интернете вслед за российскими Yandex и Mail.ru появилась база с паролями к пяти миллионам учетных записей почтового сервиса Google Gmail.
3 июня американцы обвинили гражданина России в создании сети зараженных компьютеров – ботнета под названием Gameover Zeus, с каким они прежде не сталкивались.
22 января американцы обвинили группу хакеров в воровстве промышленных данных в пользу российского правительства.
За несколько дней до этого власти США нашли «русский след» в создании вируса КАРТОХА, так как часть его кода якобы была написана на кириллице.
Комментарии