11.03.2014 - Рассекречено второе за неделю сверхсложное российское кибероружие

Западные эксперты по информационной безопасности сообщили о распространении в правительственных сетях Европы и США вредоносного программного обеспечения под названием Turla, разработанного, предположительно, российскими спецслужбами.

Впервые Turla была обнаружена компанией F-Secure в 2013 г.

С помощью Turla хакеры устанавливают контроль над сетями, чтобы впоследствии, при необходимости, извлекать из них важные данные и отправлять их на командно-контрольные серверы, сообщает агентство Reuters.

Собственный отчет по Turla в прошлую пятницу, 7 марта, выпустило британское оборонное предприятие BAE Systems Applied Intelligence, которое, однако, воздержалось от обвинений конкретных стран.

По словам специалистов, Turla входит в то же семейство зловредов, что и руткит Agent.BTZ, который был впервые обнаружен в сети Пентагона в 2008 г.

До сих пор считается, что с помощью Agent.BTZ на вооруженные силы США была проведена самая мощная атака за все время. По данным Symantec, с момента первого обнаружения в 2008 г. около 1 тыс. вычислительных сетей в мире были заражены вирусами Turla и Agent.BTZ. На сегодняшний день обнаружено свыше сотни уникальных экземпляров зловреда Turla.

Специалисты также утверждают, что нашли связь между Turla и многолетней операцией кибершпионажа Red October, направленной против дипломатических ведомств, государственных структур и научно-исследовательских организаций разных стран мира.

Создание Red October обычно приписывается русскоязычным разработчикам.

Западные аналитики согласны с тем, что, несмотря на явную для них связь Turla с Россией, причастность к атакам российского правительства досказать невозможно – если только Москва сама в этом не признается. В ФСБ агентству Reuters отказались дать комментарий по этому поводу.

Turla – одна из наиболее изощренных вредоносных программ, с которым когда-либо сталкивались эксперты, о чем они рассказали Reuters.

Кроме того, по их словам, русские хакеры крайне дисциплинированы, они очень хорошо удерживают контроль над захваченными сетями и не тратят свои силы понапрасну – выбирая именно те сети для захвата, которые представляют ценность, в отличие от своих китайских коллег. Они хорошо маскируют следы, и их трудно обнаружить. Например, если хакеры сталкиваются с кем-то, кто может их идентифицировать, они впадают в дрейф, рассказал один из экспертов.

Подробнее на cnews.ru