Συντονισμένη ηλεκτρονική επίθεση υποκλοπής δεδομένων δέχονταν από το 2007 χωρίς να γίνει αντιληπτό μέχρι τον περασμένο Οκτώβριο, οι ηλεκτρονικοί υπολογιστές, τα κινητά τηλέφωνα, τα δίκτυα ενέργειας, των υπουργείων, των στρατιωτικών επιτελείων πρεσβειών, κέντρων πυρηνικής έρευνας και εταιρείώνν του ενεργειακού κλάδου σε 69 χώρες μεταξύ των οποίων και η Ελλάδα!
Το σημαντικότερο: Εξακολουθεί να παραμένει ενεργό στοχεύοντας υπολογιστές, δίκτυα, κινητά τηλέφωνα ενώ μπορεί ακόμη να υποκλέψει πληροφορίες και από στικάκια. Στην φωτογραφία βλέπεται με κόκκινη απόχρωση τις χώρες που δέχονται την επίθεση του ¨"Κόκκινου Οκτώβρη", όπως ονομάστηκε ο ιός.
Τα εργαστήρια Kaspersky που αποκάλυψαν το ιό αυτό της κατασκοπείας το δίκτυο αναφέρουν ότι διαθέτει ειδική πρόβλεψη αποκωδικοποίησης εγγράφων που χρησιμοποιούνται σε χώρες του ΝΑΤΟ και της ΕΕ.
Το λογισμικό έγινε αντιληπτό από την ρωσική εταιρεία Kaspersky Labsτον τον περασμένο Οκτώβριο και ανακοινώθηκε μόλις τώρα. Το Kaspersky Labs φωτογραφίζει την Κίνα και πιθανόν κάποιους Ρώσους hackers συνεργάτες των κινεζικών μυστικών υπηρεσιών, ως υπεύθυνους της επιχείρησης στην οποία έδωσαν το όνομα "Κόκκινος Οκτώβρης"
Το «κακόβουλο λογισμικό» (malware) διείσδυε στα συστήματα υπολογιστών των προαναφερθέντων στόχων και υπέκλεπτε ακόμα και αρχεία που είχαν διαγραφεί, ακόμα και αρχεία που είχαν κρυπτογραφηθεί. Οι στόχοι φέρονται να ξεπέρασαν τους 55.000 συνολικά…
Το malware στην Ελλάδα είχε στόχο εταιρείες κινητής τηλεφωνίας, στρατιωτικές υπηρεσίες, ετιρείες στο χώρο της ενέργειας, πρεσβείες κλπ όπως χαρακτηριστικά αναφέρεται από τον Βιτάλι Κάμλουκ, επικεφαλής ερευνητή των «Εργαστηρίων Κασπέρσκι» (Kaspersky Labs) που έκαναν τη σημαντική ανακάλυψη.
Το malware έμοιαζε με τον«Flame», τη μετεξέλιξη του ιού «Stuxnet» που είχε πλήξει τις ιρανικές πυρηνικές εγκαταστάσεις, αλλά δεν κατέστρεφε, απλά υπέκλεπτε δεδομένα. Είχε δημιουργήσει το μεγαλύτερο δίκτυο κατασκοπείας στον πλανήτη, που έχει δημιουργηθεί μέχρι σήμερα!
Μια από τις ιδιότητές του ήταν το καμουφλάρισμά του και η προσωρινή του απενεργοποίηση σε περίπτωση που ανίχνευε λογισμικό έρευνας και καταστρογής malware. Εν συνεχεία με ένα απλό ηλεκτρονικό μήνυμα που έστελνε ο χρήστης το malware ξεκινούσε να κάνει πάλι τη δουλειά του…
Επίσης, όλα δείχνουν ότι οι επιτιθέμενοι έχουν κατορθώσει να «σπάσουν» το σύστημα κρυπτογράφησης που χρησιμοποιούσαν οι στόχοι.
Αναμένεται πλέον εντός της εβδομάδας, η δημοσίευση μελέτης – έκθεσης 100 σελίδων από την εταιρία Kaspersky Labs.
Το σημαντικότερο: Εξακολουθεί να παραμένει ενεργό στοχεύοντας υπολογιστές, δίκτυα, κινητά τηλέφωνα ενώ μπορεί ακόμη να υποκλέψει πληροφορίες και από στικάκια. Στην φωτογραφία βλέπεται με κόκκινη απόχρωση τις χώρες που δέχονται την επίθεση του ¨"Κόκκινου Οκτώβρη", όπως ονομάστηκε ο ιός.
Τα εργαστήρια Kaspersky που αποκάλυψαν το ιό αυτό της κατασκοπείας το δίκτυο αναφέρουν ότι διαθέτει ειδική πρόβλεψη αποκωδικοποίησης εγγράφων που χρησιμοποιούνται σε χώρες του ΝΑΤΟ και της ΕΕ.
Το λογισμικό έγινε αντιληπτό από την ρωσική εταιρεία Kaspersky Labsτον τον περασμένο Οκτώβριο και ανακοινώθηκε μόλις τώρα. Το Kaspersky Labs φωτογραφίζει την Κίνα και πιθανόν κάποιους Ρώσους hackers συνεργάτες των κινεζικών μυστικών υπηρεσιών, ως υπεύθυνους της επιχείρησης στην οποία έδωσαν το όνομα "Κόκκινος Οκτώβρης"
Το «κακόβουλο λογισμικό» (malware) διείσδυε στα συστήματα υπολογιστών των προαναφερθέντων στόχων και υπέκλεπτε ακόμα και αρχεία που είχαν διαγραφεί, ακόμα και αρχεία που είχαν κρυπτογραφηθεί. Οι στόχοι φέρονται να ξεπέρασαν τους 55.000 συνολικά…
Το malware στην Ελλάδα είχε στόχο εταιρείες κινητής τηλεφωνίας, στρατιωτικές υπηρεσίες, ετιρείες στο χώρο της ενέργειας, πρεσβείες κλπ όπως χαρακτηριστικά αναφέρεται από τον Βιτάλι Κάμλουκ, επικεφαλής ερευνητή των «Εργαστηρίων Κασπέρσκι» (Kaspersky Labs) που έκαναν τη σημαντική ανακάλυψη.
Το malware έμοιαζε με τον«Flame», τη μετεξέλιξη του ιού «Stuxnet» που είχε πλήξει τις ιρανικές πυρηνικές εγκαταστάσεις, αλλά δεν κατέστρεφε, απλά υπέκλεπτε δεδομένα. Είχε δημιουργήσει το μεγαλύτερο δίκτυο κατασκοπείας στον πλανήτη, που έχει δημιουργηθεί μέχρι σήμερα!
Μια από τις ιδιότητές του ήταν το καμουφλάρισμά του και η προσωρινή του απενεργοποίηση σε περίπτωση που ανίχνευε λογισμικό έρευνας και καταστρογής malware. Εν συνεχεία με ένα απλό ηλεκτρονικό μήνυμα που έστελνε ο χρήστης το malware ξεκινούσε να κάνει πάλι τη δουλειά του…
Επίσης, όλα δείχνουν ότι οι επιτιθέμενοι έχουν κατορθώσει να «σπάσουν» το σύστημα κρυπτογράφησης που χρησιμοποιούσαν οι στόχοι.
Αναμένεται πλέον εντός της εβδομάδας, η δημοσίευση μελέτης – έκθεσης 100 σελίδων από την εταιρία Kaspersky Labs.