Рейтинг@Mail.ru
Kaspersky выявил попытки заражения дипструктур в Иране вредоносным ПО - РИА Новости, 30.01.2019
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Kaspersky выявил попытки заражения дипструктур в Иране вредоносным ПО

© РИА Новости / Кирилл Каллиников | Перейти в медиабанкОфис компании "Лаборатория Касперского" в Москве
Офис компании Лаборатория Касперского в Москве
Офис компании "Лаборатория Касперского" в Москве. Архивное фото
Читать ria.ru в
Дзен
МОСКВА, 30 янв - РИА Новости. "Лаборатория Касперского" зафиксировала попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным программным обеспечением, говорится в сообщении компании.
"Исследователи "Лаборатории Касперского" обнаружили многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально. Атаки, по данным экспертов, проводятся с использованием обновленного бэкдора (программа для скрытого удаленного доступа – ред.) Remexi, а также некоторых легитимных инструментов", - говорится в релизе.
Вывеска Сбербанка. Архивное фото
Kaspersky дал советы сотрудникам Сбербанка, чьи данные попали в сеть
"Этот бэкдор, предположительно, связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке", - добавляет компания. "Лаборатория Касперского" указывает, что Remexi был впервые обнаружен в 2015 году.
Компания также отмечает, что в развивающихся регионах злоумышленники проводят вредоносные кампании, применяя относительно простое самодельное ПО в сочетании с общедоступными инструментами. "В данном случае киберпреступники использовали улучшенную версию бэкдора Remexi, предназначенного для удаленного администрирования компьютера жертвы", - продолжает "Лаборатория Касперского".
Антивирусный эксперт "Лаборатории Касперского" Денис Легезо, слова которого приводятся в релизе, отметил, что часто за кампаниями по кибершпионажу стоят высококвалифицированные люди. "В этом случае злоумышленники используют достаточно простое вредоносное ПО. Безусловно, создано оно самостоятельно, и программисты у них есть", - сказал эксперт.
"Однако, помимо этих разработок, они "творчески" используют уже существующие легитимные приложения, а не стремятся к сложной самостоятельной разработке. Не нужно считать их любителями, этот подход имеет с точки зрения злоумышленников свои преимущества (скорость разработки, сложность атрибуции), и подобные атаки вполне способны нанести значительный ущерб", - добавил он.
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала