Вторжение было впервые обнаружено в ходе тестирования ПО для предотвращения целевых атак. «Это одна из самых сложных атак, с которыми нам приходилось сталкиваться», — отметили эксперты компании.
Мишенью хакеров была информация об инструментах обеспечения корпоративной безопасности и предотвращения ответных направленных атак, защищающая банки от мошеннических операций платформа Kaspersky Fraud Prevention, и другое.
Действия злоумышленников никак не отразились на безопасности клиентов, подчеркнули в компании.
По словам экспертов лаборатории, хакеры использовали почти не оставляющие следов инструменты и вредоносное ПО с элементами так называемой атаки нулевого дня (происходит в период, когда есть неустраненные уязвимости, или против которой нет защиты). Всего инфицированными оказались 12 устройств внутри корпоративной сети.
Использованное вредоносное ПО не вносило изменений в дисковые файлы и системные настройки, поэтому обнаружить его было затруднительно. Дополнительное вредоносное ПО доставлялось в атакованные системы под видом установочных файлов Microsoft.
Выдвинуто предположение, что к атаке причастны те же специалисты, которые в 2011 году создали и реализовали серию атак Duqu, а инцидент 2015 года уже получил название Duqu 2.0. Вторжения могли финансироваться на государственном уровне, предупреждают в «Лаборатории Касперского», и пострадать от нее могли другие организации в западных, ближневосточных и азиатских странах.
По материалам lenta.ru
Комментарии
Для того чтобы оставить комментарий, вам необходимо войти на сайт