Những kẻ tấn công đã
tạo ra các phần mềm độc hại độc nhất và có tính linh hoạt cao để ăn cắp
dữ liệu và xâm nhập tình báo địa chính trị từ hệ thống máy tính nạn nhân, điện
thoại di động và thiết bị mạng doanh nghiệp. Những gián điệp mạng có tổ chức
Mục tiêu chính của siêu virus Red October là nhắm vào các
quốc gia ở Đông Âu, các nước cộng hòa Liên Xô cũ và các nước ở Trung Á, mặc dù
nạn nhân có thể ở bất cứ đâu, bao gồm cả Tây Âu và Bắc Mỹ. “Đích ngắm” chính
của những kẻ tấn công là các tài liệu nhạy cảm từ các tổ chức bị xâm nhập,
trong đó bao gồm tình báo địa chính trị, các thông tin bảo mật để truy cập vào
hệ thống máy tính phân loại, dữ liệu từ các thiết bị di động cá nhân và thiết bị
mạng.
Để kiểm soát mạng lưới các máy tính bị nhiễm, những kẻ tấn
công đã tạo ra hơn 60 tên miền và một số máy chủ lưu trữ ở các quốc gia khác
nhau, chủ yếu là ở Đức và Nga. Theo phân tích của Kaspersky Lab về cơ sở hạ
tầng của Rocra’s Command & Control (C2) cho thấy rằng chuỗi các máy chủ
đã được thay đổi thông tin xác thực nhằm giấu vị trí của trung tâm đầu não.
Thông tin bị đánh cắp từ các hệ thống bị nhiễm bao gồm các
tài liệu có phần mở rộng: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf,
mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis,
xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Đặc biệt, các tập
tin “acid*” mở rộng xuất hiện để chỉ phần mềm phân loại “Acid Cryptofiler”, được
sử dụng bởi một số các thực thể, từ Liên minh châu Âu của NATO.
Dựa trên các dữ liệu đăng ký máy chủ C2 và rất nhiều các dấu
vết còn lại trong các tập tin thực thi của phần mềm độc hại, có bằng chứng kỹ
thuật rõ ràng cho thấy những kẻ tấn công có nguồn gốc là người nói tiếng Nga.
CHÚ Ý: để được cảnh báo virus và được Tư vấn Hỗ trợ và nhận
Key Download mới nhất của phần
mềm diệt Virus

0 comments:
Đăng nhận xét