<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Novi Svjetski Poredak &#187; Red October</title>
	<atom:link href="http://www.novi-svjetski-poredak.com/tag/red-october/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.novi-svjetski-poredak.com</link>
	<description>Novi Svjetski Poredak</description>
	<lastBuildDate>Mon, 07 Oct 2019 18:48:03 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Kaspersky Otkrio Međunarodnu Zavjeru &#8220;CRVENI OKTOBAR&#8221;</title>
		<link>http://www.novi-svjetski-poredak.com/2013/01/17/kaspersky-otkrio-medunarodnu-zavjeru-crveni-oktobar/</link>
		<comments>http://www.novi-svjetski-poredak.com/2013/01/17/kaspersky-otkrio-medunarodnu-zavjeru-crveni-oktobar/#comments</comments>
		<pubDate>Thu, 17 Jan 2013 22:03:01 +0000</pubDate>
		<dc:creator>adminitrix</dc:creator>
				<category><![CDATA[Novi Svjetski Poredak]]></category>
		<category><![CDATA[TEHNOLOGIJA I ZNANOST]]></category>
		<category><![CDATA[TEORIJE ZAVJERE]]></category>
		<category><![CDATA[VIJESTI IZ SVIJETA]]></category>
		<category><![CDATA[acid]]></category>
		<category><![CDATA[Adobe Reader]]></category>
		<category><![CDATA[Artefakt]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[datoteka]]></category>
		<category><![CDATA[dokumenti]]></category>
		<category><![CDATA[ekstenzije]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[Europska Unija]]></category>
		<category><![CDATA[Europski parlament]]></category>
		<category><![CDATA[infekcija]]></category>
		<category><![CDATA[IP adresa]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[izveštaj]]></category>
		<category><![CDATA[karakteristike]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Kazahstan]]></category>
		<category><![CDATA[kompanija]]></category>
		<category><![CDATA[krađa]]></category>
		<category><![CDATA[Luksemburg]]></category>
		<category><![CDATA[Microsoft Excel]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[NATO]]></category>
		<category><![CDATA[Njemačka]]></category>
		<category><![CDATA[Nokia]]></category>
		<category><![CDATA[operacija]]></category>
		<category><![CDATA[organizacija]]></category>
		<category><![CDATA[PDF]]></category>
		<category><![CDATA[računala]]></category>
		<category><![CDATA[Red October]]></category>
		<category><![CDATA[Rocra]]></category>
		<category><![CDATA[Rusija]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[Sjeverna Amerika]]></category>
		<category><![CDATA[špijuniranje]]></category>
		<category><![CDATA[SSSR]]></category>
		<category><![CDATA[statistika]]></category>
		<category><![CDATA[stručnjaci]]></category>
		<category><![CDATA[švicarska]]></category>
		<category><![CDATA[trojanac]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Vlada]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Mobile]]></category>

		<guid isPermaLink="false">http://www.novi-svjetski-poredak.com/?p=12420</guid>
		<description><![CDATA[
Tvrtka Kaspersky Lab &#8220;otkrila&#8221; je operaciju Crveni Oktobar, kampanju napredne cyber špijunaže koja je za cilj imala diplomatske i vladine institucije diljem svijeta. Napadači su razvili jedinstven, veoma prilagodljiv štetni software za krađu podataka i geopolitičkih informacija iz računalnih sustava, mobilnih telefona i mrežne opreme poduzeća.
Ova kampanja je prije svega bila usmjerena ka zemljama u istočnoj Europi, bivšim SSSR republikama i zemljama u središnjoj Aziji, iako je žrtve moguće pronaći svuda, obuhvaćajući zapadnu Europu i Sjevernu Ameriku.
Glavni cilj napadača bio je prikupljanje osjetljivih dokumenata iz ugroženih organizacija, među kojima i geopolitičkih informacija, povjerljivih podataka za pristup tajnim računalnim sustavima, kao i podatke iz osobnih mobilnih uređaja i mrežne opreme.
U listopadu 2012. tim stručnjaka tvrtke Kaspersky Lab pokrenuo je istragu nakon niza napada na računalne mreže koji su za cilj imali međunarodne diplomatske agencije. Mreža velike cyber špijunaže otkrivena je i analizirana tijekom istrage. Prema analitičkom izvješću tvrtke Kaspersky Lab, operacija ...]]></description>
			<content:encoded><![CDATA[<h4 style="text-align: justify;"><span style="color: #000000;"><a href="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/crveni-oktobar-Kaspersky.jpg"><img class="aligncenter size-full wp-image-12421" title="crveni-oktobar-Kaspersky" src="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/crveni-oktobar-Kaspersky.jpg" alt="crveni-oktobar-Kaspersky" width="589" height="195" /></a></span></h4>
<h4 style="text-align: justify;"><span style="color: #000000;">Tvrtka Kaspersky Lab &#8220;otkrila&#8221; je operaciju Crveni Oktobar, kampanju napredne cyber špijunaže koja je za cilj imala diplomatske i vladine institucije diljem svijeta. Napadači su razvili jedinstven, veoma prilagodljiv štetni software za krađu podataka i geopolitičkih informacija iz računalnih sustava, mobilnih telefona i mrežne opreme poduzeća.</span></h4>
<p><span style="color: #000000;">Ova kampanja je prije svega bila usmjerena ka zemljama u istočnoj Europi, bivšim SSSR republikama i zemljama u središnjoj Aziji, iako je žrtve moguće pronaći svuda, obuhvaćajući zapadnu Europu i Sjevernu Ameriku.</span></p>
<p><span style="color: #000000;">Glavni cilj napadača bio je prikupljanje osjetljivih dokumenata iz ugroženih organizacija, među kojima i geopolitičkih informacija, povjerljivih podataka za pristup tajnim računalnim sustavima, kao i podatke iz osobnih mobilnih uređaja i mrežne opreme.</span></p>
<p><span style="color: #000000;">U listopadu 2012. tim stručnjaka tvrtke Kaspersky Lab pokrenuo je istragu nakon niza napada na računalne mreže koji su za cilj imali međunarodne diplomatske agencije. Mreža velike cyber špijunaže otkrivena je i analizirana tijekom istrage. Prema analitičkom izvješću tvrtke Kaspersky Lab, operacija &#8220;Crveni listopad&#8221; (Red October), skraćeno &#8220;Rocra&#8221;, još uvijek je aktivna od siječnja 2013, i traje čak od 2007. godine.</span></p>
<p><span style="color: #000000;"><strong>Napredna mreža kampanje &#8220;Crveni listopad&#8221;:</strong> Napadači su bili aktivni još od 2007. godine i pored istraživačkih institucija, energetskih i nuklearnih kompanija, i ciljeva u trgovini i avio-industriji, bili su usmjereni ka diplomatskim i vladinim agencijama iz različitih zemalja diljem svijeta.</span></p>
<p><span style="color: #000000;">Napadači operacije &#8220;Crveni listopad&#8221; osmislili su vlastiti štetni softver, poznat kao &#8220;Rocra&#8221;, koji ima svoju jedinstvenu modularnu arhitekturu sastavljenu od štetnih ekstenzija, modula za krađu informacija i špijunskih Trojanaca.</span></p>
<p><a href="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/red-october-Kaspersky.jpg"><img class="aligncenter size-full wp-image-12422" title="red-october-Kaspersky" src="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/red-october-Kaspersky.jpg" alt="red-october-Kaspersky" width="589" height="395" /></a><span style="color: #000000;">Napadači su često koristili informacije ukradene iz zaraženih mreža kako bi ušli u nove sustave. Primjerice, ukradeni povjerljivi podaci skupljeni su u listu i korišteni kada su napadači morali pogoditi lozinke ili fraze za pristup drugim sustavima.</span></p>
<p><span style="color: #000000;">Da bi kontrolirali mrežu zaraženih računala, napadači su stvorili više od 60 domenskih imena i nekoliko lokacija za hosting servere u različitim zemljama, većinom u Njemačkoj i Rusiji. Analiza zapovjedne i kontrolne (C2) infrastrukture operacije Rocra, koju je obavila tvrtka Kaspersky Lab, pokazuje da je lanac poslužitelja zapravo radio kao posrednik u cilju skrivanja lokacije glavnog kontrolnog poslužitelja.</span></p>
<p><span style="color: #000000;">Podaci ukradene iz zaraženih sustava obuhvaćaju dokumente sa ekstenzijama: txt, csv, eml, doc, VSD, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, Xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Konkretno, ekstenzija &#8220;acid *&#8221; izgleda da se odnosi na tajni softver &#8220;Acid Cryptofiler&#8221;, korišten od strane više subjekata, od Europske unije do NATO-a.</span></p>
<p><a href="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/red-october-Kaspersky-1.jpg"><img class="aligncenter size-full wp-image-12423" title="red-october-Kaspersky-1" src="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/red-october-Kaspersky-1.jpg" alt="red-october-Kaspersky-1" width="589" height="307" /></a><span style="color: #000000;"><strong>Širenje virusa</strong></span></p>
<p><span style="color: #000000;">Kako bi zarazili sustave, napadači su slali ciljanim žrtvama fishing email koji je sadržao prilagođeni program s virusom Trojan. Da bi instalirao štetni softver i zarazio sustav, štetni email je sadržao izvršne kodove namještene zbog sigurnosnih propusta unutar paketa Microsoft Office i Microsoft Excel.</span></p>
<p><span style="color: #000000;">Izvršni kodovi iz dokumenata korištenih u imejlovima za fišing stvorili su drugi napadači i bili su upotrebljavani tijekom drugih cyber napada, obuhvaćajući tibetanske aktiviste, kao i vojne i energetske sektore u Aziji. Jedino što su napadači promijenili u dokumentu koji je koristio štetni softver Rocra bila je ugrađena izvršna datoteka, koju su napadači zamijenili vlastitim kodom.</span></p>
<p><span style="color: #000000;">Naime, jedna od naredbi u programu s virusom Trojan mijenjala je zadanu sistemsku kodnu stranu zapovjedne sesije u 1251, što je potrebno prilikom korištenja latiničnih fontova.</span></p>
<p><span style="color: #000000;"><strong>Ciljane žrtve i organizacije</strong></span></p>
<p><span style="color: #000000;">Stručnjaci tvrtke Kaspersky Lab koriste dve metode analize meta. Prije svega, koristili su statistiku za otkrivanje iz paketa Kaspersky Security Network (KSN), sigurnosnog servisa zasnovanog na cloudu, koji koriste proizvodi tvrtke Kaspersky Lab za prijavu telemetrije i pruže naprednu zaštitu od prijetnji u obliku crne liste i heurističkih pravila.</span></p>
<p><span style="color: #000000;">KSN je još u 2011. otkrivao izvršni kod korišten u štetnom softveru, što je omogućilo stručnjacima tvrtke Kaspersky Lab potražiti slična otkrića u vezi s operacijom Rocra. Druga metoda koji koristi istraživački tim tvrtke Kaspersky Lab jeste stvaranje &#8220;sinkhole&#8221; servera kako bi mogli pratiti povezivanje zaraženih strojeva sa C2 poslužiteljima štetnog softvera Rocra.</span></p>
<p><span style="color: #000000;">Podaci dobiveni tijekom analize uz pomoć obje metode osigurali su dva neovisna načina povezivanja i potvrđivanja njihovih saznanja.</span></p>
<p><a href="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/red-october-Kaspersky-3.jpg"><img class="aligncenter size-full wp-image-12424" title="red-october-Kaspersky-3" src="http://www.novi-svjetski-poredak.com/wp-content/uploads/2013/01/red-october-Kaspersky-3.jpg" alt="red-october-Kaspersky-3" width="550" height="352" /></a><span style="color: #000000;"><strong>KSN statistika:</strong> Prema podacima dobivenim iz KSN statistike, otkriveno je nekoliko stotina jedinstvenih inficiranih sustava, s naglaskom na više veleposlanstava, vladinih mreža i organizacija, znanstvenih instituta i konzulata. Prema podacima KSN, većina otkrivenih infekcija </span><span style="color: #000000;">se </span><span style="color: #000000;">nalazila prije svega u istočnoj Europi, ali su druge infekcije oktrivene u Sjevernoj Americi i zemljama zapadne Europe, kao što su Švicarska i Luksemburg.</span></p>
<p><span style="color: #000000;"><strong style="color: #000000;">Sinkhole statistika:</strong> Sinkhole analiza tvrtke Kaspersky Lab provođena je od 2. studenog 2012. do 10. siječnja 2013. Tijekom ovog razdoblja više od 55.000 konekcija sa 250 zaraženih IP adresa registrirano je u 39 zemalja. Većina zaraženih IP konekcija bila je iz Švicarske, slijede Kazahstan i Grčka.</span></p>
<p><span style="color: #000000;"><strong>Štetni softver Rocra: jedinstvena arhitektura i funkcionalnost</strong></span></p>
<p><span style="color: #000000;">Napadači su stvorili multifunkcionalnu platformu za napad koja obuhvaća nekoliko ekstenzija i štetnih datoteka namijenjenih brzom prilagođavanju konfiguracijama različitih sustava i skupljanju informacija iz zaraženih strojeva. Ovu platformu posjeduje samo softver Rocra i nije je identificirala kompanija Kaspersky Lab u prethodnim kampanjama cyber špijunaže. Njene značajne karakteristike obuhvaćaju:</span></p>
<p><span style="color: #000000;">Modul &#8220;oživljavanja&#8221;: Jedinstveni modul koji omogućava napadačima na &#8220;ožive&#8221; zaražene mašine. Modul je ugrađen kao priključak unutar instalacije paketa Adobe Reader i Microsoft Office i osigurava napadačima siguran način da povrate pristup ciljnom sustavu, ako je glavno tijelo štetnog softvera otkriveno i uklonjeno, ili ako je sustav zakrpan. Kada su C2 serveri ponovno uspostavljeni, napadači šalju specijalizirani dokument (PDF ili Office dokument) na uređaje žrtava putem email-a koji ce ponovo aktivirati štetni softver.</span></p>
<p><span style="color: #000000;"><strong>Napredni kriptografski moduli za špijuniranje:</strong> Glavni cilj modula za špijuniranje jest krađa informacija. Ovo obuhvaća fajlove iz različitih kriptografskih sustava, poput <span style="color: #000000;">Acid Cryptofiler</span>, za koji je poznato da ga koriste organizacije NATO, Europska unija, Europski parlament i Europska komisija od ljeta 2011. kako bi osjetljive informacije bile zaštićene.</span></p>
<p><span style="color: #000000;"><strong style="color: #000000;">Mobilni uređaji:</strong> Pored ciljanja tradicionalnih radnih stanica, štetni softver je sposoban za krađu podataka iz mobilnih uređaja poput smart telefona (iPhone, Nokia i Windows Mobile). Štetni softver može ukrasti podatke o konfiguraciji iz mrežne opreme poduzeća poput routera i switch-eva, kao i izbrisanih datoteka s prijenosnih diskova.</span></p>
<p><span style="color: #000000;"><strong>Identifikacija napadača:</strong> Na temelju registracijskih podataka s C2 poslužitelja i brojnih artefakata ostavljenih u izvršnim datotekama štetnog softvera, postoje jaki tehnički dokazi koji pokazuju da napadači dolaze s ruskog govornog područja. Pored toga, izvršni programi koje koriste napadači bili su nepoznati sve do nedavno, i nisu ih identificirali stručnjaci tvrtke Kaspersky Lab analizirajuci dosadašnje cyber špijunske napade.</span></p>
<p><span style="color: #000000;">Za čitanje Rocra izvješća u cijelosti, posjetite <span style="color: #ff0000;"><a rel="nofollow" href="http://http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies"><span style="color: #ff0000;">Securelist</span></a> .</span></span><br />
&nbsp;<br />
&nbsp;<br />
izvor: vestinet.rs/uredio: nsp<br />
&nbsp;<br />
&nbsp;<br />
[button_icon icon="asterisk" url="http://www.novi-svjetski-poredak.com/?p=12401"] PRETHODNI ČLANAK [/button_icon]</p>
]]></content:encoded>
			<wfw:commentRss>http://www.novi-svjetski-poredak.com/2013/01/17/kaspersky-otkrio-medunarodnu-zavjeru-crveni-oktobar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
