В Европе прекращена вредоносная кампания Harkonnen Operation, длившаяся 12 лет

image

Теги: распространение вредоносного ПО, вредоносная кампания

Хакеров интересовали документы, касающиеся исследований в области биологического оружия, ядерной физики, а также планы по обеспечению безопасности инфраструктуры.

В течение последних 12 лет Германия, Швейцария и Австрия были жертвами вредоносной кампании Harkonnen Operation. В настоящее время операция прекращена, но это не меняет тот факт, что Harkonnen Operation является одной из наиболее масштабных и длительных атак. Пресс-релиз CyberTinel, которая первой  обнаружила  данное вредоносное ПО, появился на сайте израильской компании более месяца назад, однако внимание ИБ-экспертов он привлек только сейчас.

Harkonnen Operation представляет собой отлично организованную атаку на крупные компании и правительства вышеуказанных государств. Для распространения вредоноса злоумышленники создали свыше 800 фиктивных компаний, которые базировались вокруг одного IP-адреса. В целях маскировки под законные организации они использовали комбинацию из легитимных электронных адресов и DNS.

По данным CyberTinel, фиктивные компании выглядели настолько убедительно, что никому и в голову не приходила мысль об атаках. Единственной причиной раскрытия нападений, длившихся с 2002 года, стало то, что некая компания из Германии обратила внимание на противоречивый трафик своего сервера. Тогда CyberTinel обнаружила источник проблемы – находившийся на территории Германии C&C-сервер, распространявший вредоносное ПО с помощью фишинговых писем.

Благодаря легитимным цифровым подписям, хакерам удалось получить доступ к защищенным серверам и похитить разного рода информацию. Примечательно, что злоумышленники были отлично осведомлены о том, какие именно данные нужно похитить. По данным CyberTinel, интересующие хакеров документы касались исследований в области биологического оружия, ядерной физики, планов по обеспечению безопасности инфраструктуры, а также секретных корпоративных данных. Злоумышленники допустили всего лишь одну ошибку, из-за которой атаки были обнаружены – они уделили слишком много времени одной цели.          

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus