Хакеры взломали внутреннюю систему Лаборатории Касперского

    Глава “Лаборатории Касперского” решил рассказать журналистам первые выводы внутреннего расследования, касающегося взлома хакерами внутренних систем в российской компании. По его словам, грабителей не интересовали данные клиентов, а скорее всего желание отслеживать, над чем работали тогда эксперты компании.

    О том, насколько совершенны методы, используемые злоумышленниками, лучше всего свидетельствует успешная атаку на компанию “Лаборатория Касперского”, которая является производителем программного обеспечения, призванного обеспечить безопасность IT-систем и имеет штат высококлассных специалистов, которые анализирующих риски и разрабатывают методы их устранения.

    За взлом сети Kaspersky Lab отвечают скорее всего те же люди или организации, которые создали программное обеспечение под названием Duqu, использованное в 2014 году для атаки на несколько отелей и конференц-залов, в которых проходили переговоры по иранской ядерной программе. Специалисты из Лаборатории Касперского обнаружили этот вредоносный код в сети весной, а вернее ее усовершенствованную версию, которую назвали Duqu 2.0. Эта программа очень похожа на Stuxnet, то есть чрезвычайно мощного зловреда, созданного с целью заражения и повреждения иранских атомных установок.

    По мнению экспертов, как с российской компании, так и независимых – многое указывает на то, что Duqu/Duqu 2.0 является правительственным проектом, созданным в рамках программы кибервойны. Имени государства, ответственного за этот проект никто официально не называет, но Wall Street Journal предполагает, что речь может идти о Израиле. За эту теорию говорит не только выбор цели – Ирана, но также тот факт, что атака модернизированной версии Duqu была начата в 70-ю годовщину освобождения лагеря Аушвиц II–Биркенау.

    Точно известно, что Duqu 2.0 для заражения компьютеров использовать так называемые уязвимости zero-day, то есть критические ошибки в приложении или операционной системе, который были обнаружены преступников прежде, чем о них узнал производитель. Доказательством этого является тот факт, что компьютер сотрудника, который был атакован первым, был полностью обновлен. Ошибка в настоящее время уже идентифицирована и удалена.

    Чего хотели злоумышленники?

    Они не только тупые, но и жадные”, – объяснял Евгений Касперский, который правда избегал прямого, однозначного ответа на вопрос о причинах и целях нападения. У него на этот вопрос есть ряд теорий. „Мы знаем, что их не интересовали данные клиентов – наши анализы показали, что они не получили информацию о клиентах или партнерах. Я думаю, что они хотели  в первую очередь следить за нами”, – сказал глава компании. По его словам, грабителям скорее всего было интересно какие вредоносные программы анализируют в настоящее время специалисты “Лаборатории Касперского”, и как проходит процесс анализа.

    Такая информация на самом деле может быть потенциально очень полезной для преступников – в частности, авторов вредоносных программ – потому что позволяет им получить представление о том, что приводит к тому, что данная вредоносная программа попадает под прицел специалистов по безопасности.

    Касперский утверждает, что даже если бы именно это было целью атаки на его компанию, новые преимущества для преступников будут не очень долгими, потому что “Лаборатория Касперского” постоянно развивает свои методы анализа и обнаружения вредоносного кода. Поэтому знание методов которые применялись несколько месяцев назад сегодня не имело бы уже никакого значения.

    Может, они хотели узнать, над чем именно тогда мы работали, а может, просто речь шла о проверки нанаших сил” – сказал глава российской компании. „Я могу придумать много разных причин, которые, теоретически, могли быть источником вдохновения для атаки – но ни одна из них не стоит риска, связанного с последствиями возможного обнаружения авторов этой атаки”, – подытожил Касперский.

    Предыдущая статьяБолее миллиарда пользователей LTE сетей
    Следующая статьяLastPass: хакеры проникли в частную сеть компании
    Александр Владимирович
    Главный редактор издания ITBusiness. Эксперт по SDN, Cloud Computing, авиабезопасности и BigData