Раскрыта самая яркая хакерская группировка последних лет | Ofisp.org

Раскрыта самая яркая хакерская группировка последних лет

19 сентября 201312:19

Компания Symantec сообщила о раскрытии хакерской группировки Hidden Lynx, которую называют одной из самых профессиональных и самых ярких киберпреступных групп, причастной к самым громким атакам последних лет.

Компания Symantec объявила о разоблачении группы хакеров Hidden Lynx, ответственных за организацию нескольких кибератак, происходивших из Китая.

От десятков известных хакерских группировок, занятых кибершпионажем, Hidden Lynx отличается высокой технической подкованностью и недоказанностью своих связей с властями КНР, о чем прямо говорит эксперт Symantec Лайам О'Мирчу (Liam O'Murchu): его компании не удалось выявить ни персоналии людей, стоящих за Hidden Lynx, ни установить степень связи этой группировки с властями Китая.

В Symantec предполагают, что Hidden Lynx – это группировка, специализирующаяся на похищении информации на заказ. Именно наемным характером их деятельности объясняется чрезвычайное разнообразие целей их атак: в отчете компания подчеркивает, что атаки этой группировки бывают одновременно направлены на множество организаций в разных странах мира.

В отчете Symantec Hidden Lynx приписывается известная атака Operation Aurora, при которой в 2009 г. были атакованы более 20 крупных технологических компаний. Из всех жертв атаки факт кибернападения признали только Google и Adobe, а вице-президент по изучению угроз McAfee Дмитрий Альперович (Dmitri Alperovitch) заявил, что «никогда не видел настолько технически продвинутых атак в коммерческом пространстве. Ранее такие атаки наблюдались только на правительственные ресурсы».

Одной из самых ярких кибернападений Hidden Lynx в Symantec назвали атаку VOHO в июне 2012 г. Ее целями были подрядчики министерства обороны США, защищенные ПО компании Bit9. Для получения доступа к их серверам хакеры Hidden Lynx взломали Bit9, и скомпрометировали ее систему подписи безопасных файлов. Вредоносные файлы с поддельными сертификатами были использованы для непосредственной атаки на военных подрядчиков.

Всего с 2011 г. Hidden Lynx, по данным Symantec, провела шесть крупных киберкампаний.

Эксперты полагают, что Hidden Lynx состоит не менее чем из 50100 сотрудников, сгруппированных как минимум в две команды по сложности выполняемых задач.

Условная «команда Moudoor», названная так по часто используемому ей бэкдору, занимается предварительным сбором сведений и атаками сравнительно несложных целей. Вторая группа хакеров с условным названием «команда Naid» решает задачи повышенной сложности и секретности.

Примерно четверть целей Hidden Lynx за время наблюдений с ноября 2011 г. относилась к компаниям финансового сектора, 17,4% – к образовательным учреждениям, 15% – к медицинским компаниям и 12% – к ИКТ-сектору.

Более половины (52,78%) за тот же срок атак пришлись на США. Россия в топе стран, подвергавшихся нападениям Hidden Lynx находится на восьмом месте с результатом 1,79% общего числа атак.

Источник: CNews.ru.

Похожие материалы

28.05.2014
Очередная выставка-конференция Docflow-2014, посвященная электронному документообороту и управлению информационными ресурсами, не обошлась без участия вендоров, производящих устройства для оцифровки бумажных документов, — Epson, Panasonic, PFU Imaging Solutions Europe и Canon. Две последние компании рассказали на конференции о рынке сканеров и своих планах. Немного отвлеклись...
27.03.2014
Компания Buffalo расширила потребительскую линейку NAS серией LinkStation 200. По словам производителя, продукты серии LinkStation 200 сочетают безопасность и простоту использования с расширенными возможностями хранения данных и "первым в мире" пользовательским интерфейсом, оптимизированным для мобильных устройств. Новый интерфейс позволяет получать доступ к информации в любом месте, в любое время и на любом смартфоне или планшете.
16.04.2013
Запросы, которые пользователи адресуют голосовой помощнице Siri, хранятся в виде голосовых файлов на серверах Apple до двух лет, передает издание Wired со ссылкой на представительницу Apple Труди Мюллер (Trudy Muller). Мюллер по запросу издания рассказала, как действует система работы с данными в Siri. Когда пользователь голосом задает помощнице вопрос, файл пересылается в дата-центр Apple для обработки. В дата-центре каждому пользователю присваивается номер, и с этим номером ассоциируются поступающие от него голосовые файлы. Номер не является идентификатором Apple ID, подчеркнула Мюллер.
16.10.2013
ПО не является открыто вредоносным, однако действует как бэкдор и незаметно загружает на мобильные устройства пользователя приложения. Один из наиболее популярных в мире торрент-клиентов Xunlei, инвестором которого является технологический гигант Google, распространяет вредоносное ПО KanKan. Xunlei (в переводе с китайского – «гром» или «удар молнии») – это файлообменный клиент, разработанный китайской компанией Thunder Networking Technologies.
20.08.2013
Россиянам могут запретить доступ к Tor и другим сервисам, которые обеспечивают анонимность пользователей в Интернете. Разрабатывается соответствующий законопроект. Такой ответ дали в ФСБ на письмо лидера движения «Охотники за головами» Сергея Жука. Он просил блокировать сеть Tor из-за большого количества в ней детской порнографии, пишут «Известия». Депутаты одобряют подобную идею.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв