От глобальной кампании кибершпионажа пострадали более 2800 предприятий, включая украинские

От глобальной кампании кибершпионажа пострадали более 2800 предприятий, включая украинские

Более 2800 предприятий, значительная часть которых связана с энергетикой и машиностроением, пострадали от глобальной кампании кибершпионажа Crouching Yeti (также известной как Energetic Bear) — предположительно похищена конфиденциальная информация, составлявшая коммерческую тайну, в том числе некоторых украинских предприятий. Специалисты Kaspersky Lab провели расследование, в ходе которого установили, что злоумышленники, стоящие за Crouching Yeti, участвовали в организации ряда других сложных целевых атак. Одной из особенностей кампании является нацеленность на индустриальные ИТ-инфраструктуры и системы.

Первые действия в рамках кампании были предприняты еще в 2010 г., и ежедневные атаки продолжаются до сих пор. В числе жертв — предприятия отрасли машиностроения, энергетики, промышленного производства, строительства, фармацевтические организации, ИТ-компании и образовательные учреждения. Большая часть из них находится в США и Испании, но были также обнаружены атаки на предприятия в Германии, Франции, Италии, Турции, Ирландии, Польше и Украине. Ранее сообщалось, что кампания была направлена на энергетические структуры, но список жертв, идентифицированных Kaspersky Lab указывает, что интересы киберпреступников гораздо шире. Специалисты Kaspersky Lab допускают, что речь идет не об узкоспециализированной операции, а о широкой кампании шпионажа, затрагивающей различные секторы.

Crouching Yeti не относится к ряду технически сложных кампаний. Злоумышленники не использовали уязвимости нулевого дня — ими были применены распространенные эксплойты. Однако это не мешало проводить операцию в течение многих лет без привлечения внимания. В общей сложности эксперты смогли собрать доказательства использования троянцев и бэкдора для кражи ценной информации из зараженных систем. Самым распространенным из них является троянец Havex — было найдено 27 различных версий этого зловреда, в том числе дополнительные модули, нацеленные на сбор данных из индустриальных систем. Один из них искал в локальной сети OPC-серверы, обычно использующиеся совместно с множеством индустриальных систем автоматизации, и собирал чрезвычайно подробную информацию об их работе.

Для управления использовалась широкая сеть взломанных веб-сайтов, находящаяся большей частью на территории США, России и Германии. На них хранилась украденная информация, а также дополнительные вредоносные модули, которые доставлялись на зараженные системы. Среди этих модулей — инструменты для кражи паролей и почтовых контактов, снятия снимков экрана и поиска текстовых документов, таблиц, баз данных, носителей информации, защищенных файлов, электронных ключей и прочих ценных данных.

Источник: ko.com.ua