3 самые известные группы мировых киберугроз

3 самые известные группы мировых киберугроз

В этой статье будут обсуждаться наиболее известные мировые группы киберугроз. Как уже упоминалось ранее, очень сложно найти и обозначить группы киберпреступников, по скольку в век технологий никто не может быть на 100% уверен в виновности той или иной группы, а прямые обвинения могут привести к крупным мировым скандалам.


 satellite_Internet_ru_5.png


Turla


Группа Turla, также известная как Snake и Uroboros, является одной из самых продвинутых групп в мире, ее языковые артефакты указывают на то, что группа является русскоязычной. Исследование «Лаборатории Касперского» выявило некоторые ранее неизвестные данные о ее действиях.

Turla особенно сложно отслеживать не только из-за ее инструментов, но и из-за использования спутникового механизма управления и контроля. Серверы управления являются базой для современных кибератак, но они также являются и самым слабым звеном во вредоносной инфраструктуре. Поскольку исследователи ЛК могут использовать серверы C & C для отслеживания злоумышленников в своих физических местоположениях, большинство участников угроз стараются скрыть их как можно глубже в своей инфраструктуре.

В случае с Turla был выбран довольно эффективный метод скрыть свой сервер C & C, пряча IP-адреса серверов в спутниковых каналах. Используя одностороннее подключение к Интернету на основе спутников, они идентифицируют активные IP-адреса, которые могут использовать для связи, и выполняют ряд шагов для маскировки своего местоположения.

Sofacy


Sofacy, также известная как Fancy Bear, представляет собой русскоязычную передовую группу угроз, которая действует с 2008 года, ориентируясь главным образом на военные и правительственные учреждения во всем мире.

sofacy_eng_1.png

В последние годы Sofacy продемонстрировала еще более сложные инструменты в своем арсенале. Используя множественные бэкдоры, APT заражает цель несколькими различными вредоносными средствами, одно из которых служит инструментом для повторного заражения, если другое заблокировано или удалено решением безопасности.

Нападающие также используют модуляцию, которая добавляет некоторые функции бэкдоров в отдельные модули, чтобы скрыть злонамеренную активность. Во многих недавних атаках Sofacy использовала новую версию воровства данных через USB-накопители, которая позволяет копировать данные с компьютеров. Хотя использование USB-накопителя часто считается устаревшим в современном ландшафте угроз, опасность, проявляемая этими устройствами, по-прежнему очень реальна.


Duqu 2.0


Первоначально обнаруженная в 2011 году лабораторией CrySyS и широко исследованная группой GRAAT (Global Research and Analysis) Лаборатории Касперского, Duqu первоначально была известна своим отношением вредоносного ПО к Stuxnet. Можно без колебаний сказать, что Duqu - одна из самых опытных и мощных групп APT.


duqu-20-espionage-malware-1200x1200.jpg


Организация за Duqu соблюдает осторожность, чтобы не быть засеченной. В 2015 году она использовала три рейда с нулевым днем, что указывает на огромные ресурсы. Чтобы оставаться скрытой, вредоносная программа находится только в памяти ядра и не подключается напрямую к серверу управления, что затрудняет исследование и обнаружение.

Duqu 2.0 была использована для атаки на целый ряд целей геополитического интереса. Жертвами оказались страны Запада, Среднего Востока и Азии. Атаки связаны с событиями P5 + 1,  переговорами с Ираном о ядерной сделке. Эта группа также начала аналогичную атаку в связи с 70-летием освобождения Освенцима-Биркенау.

 

Это сложно


APT представляют собой прямую угрозу для предприятий и организаций во всем мире, что делает исследования ЛК актуальными для компаний любого масштаба.

Из тех, кто подвергся целенаправленном атакам на свои сети, 68% пострадали от потери данных, 22% потеряли доступ к услугам, ориентированным на клиента, и 21% этих инцидентов затронули поставщиков, с которыми происходил обмен данными. Эффект пульсации атаки выходит далеко за пределы только зараженного устройства или сервера. И клиенты, и поставщики атакуемой организации могут почувствовать непосредственные последствия такой атаки.

Надежда есть


Знание - мощный инструмент. Руководствуясь своими исследованиями, «Лаборатория Касперского» использует этот интеллект для улучшения своих решений безопасности и помогает клиентам по всему миру понять, как защитить себя. Исследования не только помогают заказчикам оставаться впереди новейших угроз, но и служат для того, чтобы добавить к исследованиям в сообществе новых разработчиков угроз, что помогает всем предприятиям опережать угрозы, представляющие наибольшие риски.

19.03.2018

Возврат к списку

КЛИЕНТЫ КОМПАНИИ

Asia
Аеропорт
Волковгеология
AirAstana
Метрополитен
Astel
ЭФКО,
Сентрас Иншуранс
Международный аэропорт Астана
Международный аэропорт Алматы
Bericap Kazakhstan
Метрополитен
Казросгаз
КазМунайГаз
Alina Management
KazConstruction Group
Самрук-Энерго, АО
Amanat Insurance
Nomad Life
KMF