Действиями преступников эксперты компании заинтересовались в октябре 2012 года, когда начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам ее анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.
Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия.
По мнению экспертов, создателям «Красного октября» удалось разработать собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.
Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах мира. При этом значительная их часть находилась на территории Германии и России. Анализ инфраструктуры серверов управления, проведенный экспертами «Лаборатории Касперского», показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.
Преступники похищали из зараженных систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящем об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского союза и НАТО.
Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.
Для определения жертв кибершпионажа эксперты «Лаборатории Касперского» анализировали данные, полученные из двух основных источников: «облачного» сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
Сейчас компания совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.
Однако даже после устранения этой активности проблема безопасности больших данных все равно остается одной из самых актуальных в ИТ-секторе. Согласно недавнему исследованию, проведенному в Великобритании компаниями Check Point и YouGov, постоянные утечки данных окончательно подорвали уверенность общества в способности частных компаний и государственных структур защитить персональную информацию.
Исследование также показало, что, несмотря на снижение доверия и возрастающие требования общества к защите данных, значительная часть пользователей продолжает подвергать данные риску утечки, пренебрегая правилами безопасности на рабочих местах.
В опросе участвовало более 2000 граждан Великобритании, половина респондентов отметили, что их доверие к государственным и общественным организациям за последние пять лет снизилось из-за постоянных утечек персональных данных, а 44% сообщили о падении доверия в отношении частных компаний.
Подчеркивая влияние фактов утечки информации на репутацию компаний, 77% опрошенных признались, что предпочтут покупать товары и услуги тех организаций, которые не сталкивались с потерей данных. Лишь 12% заявили, что для них это не имеет значения, отметив тем не менее потребность организаций в применении более эффективных мер защиты информации (таких как шифрование данных) для снижения репутационного вреда от утечки данных.
«Согласно данным Британского комиссариата по информации (ICO), количество зафиксированных случаев потери данных в последние пять лет значительно возросло как в государственном, так и в частном секторе, – прокомментировал проблему Терри Грир-Кинг, управляющий директор Check Point в Великобритании. – Только за 2011 год нам сообщили о 821 случае утечки важной информации. Неудивительно, что общество теряет уверенность в способности организаций обеспечить безопасную работу с информацией и потребители предпочитают иметь дело с компаниями, которые ранее не сталкивались с утечкой данных. Результаты опроса показали, насколько важными факторами являются защита уязвимой информации и снижение риска ее попадания в чужие руки».