Обнародованы подробности длительной хакерской атаки на россиян

Антивирусный производитель Symantec опубликовал подробности атак хакеров, действующих под именем Scarab, которые ведутся с января 2012 года. Эксперты выяснили, что объектом кибер-нападений стали русскоязычные пользователи, проживающие как на территории нашей страны, так и за ее пределами. При этом, хакеры работают устаревшими методами и ориентируются на небольшое количество "жертв".

В отличие от своих "коллег", группа Scarab заражает не локальные сети, а уникальные компьютеры - в среднем, до десяти в месяц. Данных о том, что вирус попадает и к другим устройствам по локальной сети, нет. Хакеры распространяют вирусы (Trojan.Scieron и Trojan.Scieron.B ) посредством электронной почты с вредоносными вложениями с расширениями .doc, содержащими устаревшие эксплойты, которые, как правило, уже исправлены разработчиками ПО. Письма с троянами рассылаются с почтовых ящиков, зарегистрированных на Яндексе.

Вирус, попавший в компьютер, передает "хозяевам" информацию о системе, загружает дополнительно более совершенную версию самого себя, отправляет, перемещает в другие папки или удаляет определенные файлы. Эксперты предполагают, что технически злоумышленники подготовлены хорошо, однако они не являются высококвалифицированными специалистами - исходя из методов, которыми они действуют.

По некоторым данным, хакеры могут знать китайский язык, а их командные серверы размещены, главным образом, в Южной Корее и частично - в других странах. Судя по темам "зараженных" писем, участники группы Scarab интересуются вопросами военной техники и знакомы с русским языком. С января 2014 года злоумышленники начали использовать файлы с расширением .scr, которые могут быть встроены в RAR-файлы. Одним из примеров вредоносных имен является заголовок "Россия к 2016 году проведет испытания газовых турбин для военных кораблей", который взят из статьи, опубликованной на сайтах российских СМИ.

Для того, чтобы не стать жертвой хакеров, специалисты Symantec рекомендуют не нажимать на ссылки и не открывать вложения в неожиданных или подозрительных письмах, вовремя обновлять программное обеспечение, чтобы предотвратить эксплуатацию взломщиками известных уязвимостей, а также использовать комплексное программное обеспечение для защиты от вредоносных программ.