Он нацелен на восточно-европейские страны и собирает классифицированные файлы, используя шифровку НАТО и ЕС
Первая часть "исследования операции 'Red October'"опубликована на сайте лаборатории 14 января. Анонсирована также вторая часть, "содержащая детальный технический анализ всех известных модулей", которая должна выйти в течение нескольких дней.
Эксперты обнаружили, что на протяжении последних пяти лет (начиная с 2007 года) в разных странах мира хакеры произвели серию атак против дипломатических ведомств, государственных структур и научно-исследовательских организаций.
"Главной целью этой вирусной атаки являются страны Восточной Европы, бывшие республики СССР и страны Центральной Азии. Хотя жертвами могут быть и везде, включая Европу и Северную Америку," — добавили создатели анти-вирусной системы.
В подобные организации вирус внедрялся через конкретного пользователя с помощью фишинговой почты. Троян использовал уязвимости, имеющиеся , например, в Microsoft Office и продуктах Adobe. Атаки тщательно готовились, и в каждом конкретном случае модуль вируса дорабатывался вручную с учетом специфики пользователя, через которого осуществлялось заражение.
Злоумышленникам, по данным экспертов, удалось осуществить десятки успешных атак, похитить терабайты данных и при этом остаться фактически незамеченными большинством жертв. Вирус, имеющий не менее 30 различных модулей, получил от "Лаборатории Касперского" условное обозначение Backdoor.Win32.Sputnik. Он похищает документы с различными расширениями — от простого txt до acid — это расширение принадлежит секретному программному обеспечению для шифрования "Acid Cryptofiler", которое используется в структурах Евросоюза и НАТО.
"Информация, украденная атакующими, очевидно, является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне", — отмечается в отчете.
Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. Для управления атаками использовалось более 60 доменных имен, прикрепленных к IP-адресам в Германии и России. Наибольшее число заражений приходится на Россию, страны бывшего СССР и азиатские страны.
Эксперты "Лаборатории Касперского" отмечают, что продолжают исследование операции "Red October" совместно с Computer Emergency Response Teams (CERT) из разных стран, в том числе США, Румынии и Беларуси.