kaspersky.ru

Антивирусная компания "Лаборатория Касперского" (ЛК) объявила о раскрытии масштабной шпионской сети. Специалисты ЛК утверждают, что вирус был нацелен на компьютерные системы многих правительственных учреждений, включая посольства, ядерные исследовательские центры, предприятия нефтяной и газовой промышленности и даже киноиндустрии.

Программа должна была похищать зашифрованные файлы и даже могла восстанавливать информацию, стертую с жесткого диска, сообщают Вести.Ru.

Как утверждают в компании, в течение пяти лет владельцы вируса незаконно собирали данные с мобильных устройств и компьютеров дипломатических ведомств и госструктур в Восточной Европе, СНГ, а также Северной Америки. Подробный 100-страничный отчет об этой вредоносной программе ЛК планирует опубликовать на этой неделе.

"Что отличает эту программу от других, которые мы видели, это, пожалуй, то, что в данном случае первый раз видим массивную разработку с таким количеством вредоносного кода. И тут прослеживается след русскоговорящих разработчиков. Это уникально, потому что мы до сих пор не встречали такого", - рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.

Вирусная программа Red October ("Красный Октябрь"), названная в честь вымышленной российской подводной лодки из шпионского романа Тома Клэнси, очень напоминает нашумевшую кибератаку Flame.

Она также имеет модульную структуру, где каждый из модулей наделен своей функцией. "Один из модулей отвечает за восстановление файлов, стертых с USB-устройств, - поясняет Камлюк. - Он засекает момент подключения такого устройства и пытается восстановить файлы. Такого нам еще не приходилось наблюдать во вредоносных программах".

Другая уникальная особенность вируса Red October в том, что он может притвориться "убитым" в случае выявления.

Свое расследование ЛК начала в октябре 2012 года и сейчас продолжает его совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT).