О раскрытии глобальной сети кибершпионажа "Маска", за которой стоят испаноговорящие злоумышленники, сообщила "Лаборатория Касперского". Обнаруженные следы указывают на то, что операция ведется как минимум с 2007 года. Причем, возможно, кибершпионы действуют при господдержке.

О раскрытии глобальной сети кибершпионажа "Маска", за которой стоят испаноговорящие злоумышленники, сообщила "Лаборатория Касперского". Обнаруженные следы указывают на то, что операция ведется как минимум с 2007 года, говорят эксперты.

Действия злоумышленников в первую очередь были направлены на государственные организации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и политических активистов.

По подсчетам "Лаборатории Касперского", таргетированной атаке подверглись 380 жертв из 31 стран по всему миру, включая Ближний Восток, Европу, Африку и Америку.

Главной целью атакующих был сбор ценной информации из зараженных систем, включая различные документы, ключи шифрования, настройки VPN, применяемые для идентификации пользователя на сервере SSH-ключи, а также файлы, используемые программами для обеспечения удаленного доступа к компьютеру.

"Несколько причин заставляют нас думать, что это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего, мы наблюдаем крайне высокий уровень профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия", — говорит руководитель глобального исследовательского центра "Лаборатории Касперского" Костин Райю.

По его словам, такой уровень самозащиты нетипичен для киберпреступников. "Можно сказать, это самая сложная угроза такого класса на данный момент", – поясняет эксперт.

Для жертв заражение может обернуться катастрофическими последствиями, поскольку вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя.

"Обнаружение заражения чрезвычайно сложно из-за доступных в рутките механизмов скрытия и имеющихся дополнительных модулей кибершпионажа, — отмечает Костин Райю. — В дополнение к встроенным функциям, злоумышленники могли закачивать на зараженный компьютер модули, позволяющие выполнить набор любых вредоносных действий".