Читать «Компьютерра PDA N93 (12.02.2011-18.02.2011)» онлайн - страница 4

Компьютерра

Согласно оценкам Курца, эта крупномасштабная атака являет собой ясный и наглядный пример того, как киберпреступность за последние годы эволюционировала от развлечения безответственных людей, забавляющихся сетевыми проникновениями в качестве хобби, к чрезвычайно профессиональной криминальной деятельности.

Согласно картине, восстановленной к настоящему времени в McAfee, начиная по меньшей мере с ноября 2009 года (а может, и ещё двумя годами ранее) против целого ряда крупных транснациональных корпораций нефтегазовой и нефтехимической индустрии были запущены скрытые кибератаки. Сторону, организовавшую эти систематические атаки, интересовали закрытая информация фирм об их промышленных процессах, проектно-финансовая документация и контрактные предложения по суммам, выделяемым на разведку и освоение новых месторождений. Вся эта конфиденциальная информация имеет в высшей степени чувствительный к разглашениям характер, а в потенциале способна обеспечивать или, напротив, срывать многомиллиардные сделки в секторе бизнеса, который известен чрезвычайно острой конкуренцией.

В подробном аналитическом отчёте McAfee, совокупно исследующем эту многоцелевую атаку под названием "Ночной Дракон" и выложенном ныне на сайте антивирусной компании [PDF], упоминае,тся не менее двенадцати корпораций нефтегазового и энергетического комплексов, ставших жертвами скоординированных попыток злоумышленников по глубокому проникновению в их сети. Пять фирм из этой дюжины, по свидетельству McAfee, уже признали и подтверждают факт данных атак. Остальные семь пока воздерживаются от комментариев.

Как показали исследования аналитиков McAfee, задача по проникновению в компьютерные сети данных корпораций решалась злоумышленниками без спешки, очень обстоятельно и методично. Первая фаза атаки стабильно сводилась к компрометации внешнего сервера, обеспечивающего работу веб-сайта компании. Затем хакерские инструменты загружались в скомпрометированную машину и использовались для облегчения внешнего доступа во внутренние сети корпораций. После этого использовались инструменты, обеспечивающие сбор имен-логинов и соответствующих им паролей для ещё более глубокого проникновения в недра сети.

Пробравшись туда, шпионы отключали внутренние настройки параметров таким образом, чтобы получать дистанционный доступ к машинам во внутренних корпоративных сетях. Как только это удавалось сделать, конфиденциальные документы, внутренние производственные данные и прочие чувствительные к компрометации файлы, как установлено анализом, сначала выявлялись, а затем и скрытно выкачивались в массовых количествах.

Грег Дэй, директор по стратегиям безопасности в McAfee, считает, что применявшиеся злоумышленниками программные инструменты и методы проникновения, в сущности, являются совсем несложными, давно известными и широко распространёнными в сетевом андеграунде. Однако, если судить по конечному результату, эффективность данных атак от этого ничуть не уменьшилась.