[#] ProjectSauron: кибершпионское ПО, взламывающее зашифрованные каналы связи госорганизаций
habrabot(difrex,1) — All
2016-08-09 17:30:03


### ProjectSauron пять лет маскировался под фильтр паролей для систем Windows, оставаясь незамеченным


[][1]
«Лаборатория Касперского» [обнаружила][2] мощный специализированный вирус, работавший незамеченным в сетях разных госорганизаций с 2011 года. Действия вируса были направлены на взлом зашифрованных каналов связи скомпрометированных систем. Специалисты по информационной безопасности определили наличие этого malware в сетях более 30 организаций разных стран.

Malware классифицируется, как ПО для кибершпионажа класса APT (Advanced Persistent Threat). Этой классификации соответствуют только самые сложные и длительные атаки кибершпионского ПО. APT malware являются также [Equation][3], [Regin][4], [Duqu][5] и [Careto][6]. ProjectSauron (кодовое название Strider) долго оставался незамеченным благодаря тому, что он находился в системе в качестве исполняемой библиотеки, загруженной в память контроллера домена в сети под управлением Microsoft Windows.
[Читать дальше →][7]

[1]: https://habrahabr.ru/post/307430/
[2]: https://securelist.ru/analysis/obzor/28983/faq-the-projectsauron-apt/
[3]: https://securelist.ru/blog/issledovaniya/25144/equation-zvezda-smerti-galaktiki-vredonosnogo-po/
[4]: https://securelist.ru/blog/issledovaniya/24694/regin-vzlom-gsm-setej-pri-podderzhke-na-gosudarstvennom-urovne/
[5]: https://securelist.com/blog/incidents/32463/duqu-faq-33/
[6]: https://securelist.ru/blog/issledovaniya/15647/caretomaska-apt-chasto-zadavaemye-voprosy/
[7]: https://habrahabr.ru/post/307430/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut