"Лаборатория Касперского" жалуется на вирусы в своих сетях

В "Лаборатории Касперского" рассказали о масштабной кибератаке, которой подверглась корпоративная система компании весной 2015 года. Об этом говорится в блоге компании. Вторжение было впервые обнаружено в ходе тестирования ПО для предотвращения целевых атак. "Это одна из самых сложных атак, с которыми нам приходилось сталкиваться", — отметили эксперты компании.

Мишенью хакеров была информация об инструментах обеспечения корпоративной безопасности и предотвращения ответных направленных атак, защищающая банки от мошеннических операций платформа Kaspersky Fraud Prevention, и другое. Действия злоумышленников никак не отразились на безопасности клиентов, подчеркнули в компании. По словам расследующих инцидент экспертов лаборатории, хакеры использовали почти не оставляющие следов инструменты и вредоносное ПО с элементами так называемой атаки нулевого дня (происходящая в период, когда есть неустраненные уязвимости, или против которой нет защиты).

Всего инфицированными оказались 12 устройств внутри корпоративной сети. Использованное вредоносное ПО не вносило изменений в дисковые файлы и системные настройки, поэтому обнаружить его было затруднительно. Дополнительное вредоносное ПО доставлялось в атакованные системы под видом установочных файлов Microsoft.

Цели и высокий уровень подготовки дают экспертам основание предполагать, что к атаке причастны те же специалисты, которые в 2011 году создали и реализовали серию атак Duqu, а инцидент 2015 года уже получил название Duqu 2.0. Вторжения могли финансироваться на государственном уровне, предупреждают в "Лаборатории Касперского", и пострадать от нее могли другие организации в западных, ближневосточных и азиатских странах.

Источник

 

В "Лаборатории Касперского" рассказали о масштабной кибератаке, которой подверглась корпоративная система компании весной 2015 года. Об этом говорится в блоге компании. Вторжение было впервые обнаружено в ходе тестирования ПО для предотвращения целевых атак. "Это одна из самых сложных атак, с которыми нам приходилось сталкиваться", — отметили эксперты компании. Мишенью хакеров была информация об инструментах обеспечения корпоративной безопасности и предотвращения ответных направленных атак, защищающая банки от мошеннических операций платформа Kaspersky Fraud Prevention, и другое. Действия злоумышленников никак не отразились на безопасности клиентов, подчеркнули в компании. По словам расследующих инцидент экспертов лаборатории, хакеры использовали почти не оставляющие следов инструменты и вредоносное ПО с элементами так называемой атаки нулевого дня (происходящая в период, когда есть неустраненные уязвимости, или против которой нет защиты). Всего инфицированными оказались 12 устройств внутри корпоративной сети. Использованное вредоносное ПО не вносило изменений в дисковые файлы и системные настройки, поэтому обнаружить его было затруднительно. Дополнительное вредоносное ПО доставлялось в атакованные системы под видом установочных файлов Microsoft. Цели и высокий уровень подготовки дают экспертам основание предполагать, что к атаке причастны те же специалисты, которые в 2011 году создали и реализовали серию атак Duqu, а инцидент 2015 года уже получил название Duqu 2.0. Вторжения могли финансироваться на государственном уровне, предупреждают в "Лаборатории Касперского", и пострадать от нее могли другие организации в западных, ближневосточных и азиатских странах.

В "Лаборатории Касперского" рассказали о масштабной кибератаке, которой подверглась корпоративная система компании весной 2015 года. Об этом говорится в блоге компании. Вторжение было впервые обнаружено в ходе тестирования ПО для предотвращения целевых атак. "Это одна из самых сложных атак, с которыми нам приходилось сталкиваться", — отметили эксперты компании. Мишенью хакеров была информация об инструментах обеспечения корпоративной безопасности и предотвращения ответных направленных атак, защищающая банки от мошеннических операций платформа Kaspersky Fraud Prevention, и другое. Действия злоумышленников никак не отразились на безопасности клиентов, подчеркнули в компании. По словам расследующих инцидент экспертов лаборатории, хакеры использовали почти не оставляющие следов инструменты и вредоносное ПО с элементами так называемой атаки нулевого дня (происходящая в период, когда есть неустраненные уязвимости, или против которой нет защиты). Всего инфицированными оказались 12 устройств внутри корпоративной сети. Использованное вредоносное ПО не вносило изменений в дисковые файлы и системные настройки, поэтому обнаружить его было затруднительно. Дополнительное вредоносное ПО доставлялось в атакованные системы под видом установочных файлов Microsoft. Цели и высокий уровень подготовки дают экспертам основание предполагать, что к атаке причастны те же специалисты, которые в 2011 году создали и реализовали серию атак Duqu, а инцидент 2015 года уже получил название Duqu 2.0. Вторжения могли финансироваться на государственном уровне, предупреждают в "Лаборатории Касперского", и пострадать от нее могли другие организации в западных, ближневосточных и азиатских странах.

Источник:

- See more at: http://www.itsec.ru/newstext.php?news_id=105213#sthash.SyEuxt12.dpuf
Версия для печатиВерсия для печати

Регион: 

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также