Technologie » Internet

"TeamSpy" - aktywna operacja cyberinwigilacji i kradzieży danych

"TeamSpy" - aktywna operacja cyberinwigilacji i kradzieży danych
Zobacz więcej zdjęć »
Kaspersky Lab informuje o opublikowaniu wyników analizy TeamSpy, aktywnej kampanii z użyciem szkodliwego oprogramowania służącego do cyberinwigilacji.

Jej celem są wysoko postawieni aktywiści polityczni i działający na rzecz praw człowieka z Europy Wschodniej i krajów należących do Wspólnoty Niepodległych Państw. Wśród ofiar znajdują się również agencje informacyjne oraz producenci z branży energetyki i przemysłu ciężkiego.     

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

O kampanii TeamSpy poinformowało po raz pierwszy dzisiejszego dnia Laboratorium Kryptografii i Bezpieczeństwa Systemów (CrySyS Lab) oraz węgierski rząd. CrySys Lab opublikował własną analizę badawczą kampanii.   

 

Według raportu Kaspersky Lab celem szkodnika TeamSpy jest przeprowadzanie cyberinwigilacji swoich ofiar oraz kradzież poufnych danych i informacji wykorzystywanych do geopolitycznego rekonesansu.

 

Podsumowanie wyników badania Kaspersky Lab

  • TeamSpy jest aktywną kampanią i stanowi znaczące zagrożenie dla agencji wywiadowczych na całym świecie, zwłaszcza w byłych republikach Związku Radzieckiego i państw w Europie Wschodniej. 
  • Eksperci z Kaspersky Lab po raz pierwszy zidentyfikowali ślady operacji TeamSpy w kwietniu 2012 roku, po tym jak wiele znanych białoruskich aktywistów politycznych i społecznych publicznie poinformowało, że ich systemy zostały zainfekowane cyberszpiegowskim szkodliwym oprogramowaniem. Jednak dalsza analiza infrastruktury kontroli TeamSpy’a ujawniła, że jedna z nazw domen została zarejestrowana w 2004 roku, co świadczy o tym, że operacja TeamSpy mogła być prowadzona przez niemal dekadę.
  • Osoby stojące za operacją TeamSpy zdalnie kontrolują szkodliwe oprogramowanie działające na komputerach ofiary poprzez wykorzystywanie aplikacji TeamViewer (teamviewer.exe), która jest podpisana legalnymi certyfikatami cyfrowymi. Przy pomocy TeamViewer osoby atakujące mogą wykonywać wiele operacji kradzieży danych na zainfekowanych maszynach. Rodzaje poufnych danych lub informacji wyprowadzanych z zainfekowanych TeamSpy’em komputerów ofiar obejmują:  

o   Poufne lub ważne dokumenty biurowe oraz pliki PDF;

o   Prywatne klucze kryptograficzne oraz hasła wykorzystywane do uzyskiwania dostępu do poufnych informacji;

o   Dane dotyczące urządzeń Apple z systemem iOS podłączanych do szpiegowanych komputerów (dane te są wykradane z aplikacji iTunes);

o   Szczegółowe konfiguracje systemu, łącznie z informacjami dotyczącymi systemów operacyjnych i BIOS-ów;

o   Znaki wprowadzane z klawiatury, zrzuty ekranu oraz obrazy dysków.

 

Więcej informacji dotyczących kampanii TeamSpy znajduje się w Encyklopedii Wirusów ViruList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/weblog.html?weblogid=864.

 

Pełny raport analityczny, przygotowany przez Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, jest dostępny w języku angielskim na stronie: http://www.securelist.com/en/downloads/vlpdfs/theteamspystory_final_t2.pdf.

 

Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »