<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>spionaj | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/tag/spionaj/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Fri, 11 Sep 2015 10:42:29 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Gruparea de spionaj cibernetic Turla folosește sateliți pentru un nou nivel de anonimat</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/gruparea-de-spionaj-cibernetic-turla-foloseste-sateliti-pentru-un-nou-nivel-de-anonimat/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gruparea-de-spionaj-cibernetic-turla-foloseste-sateliti-pentru-un-nou-nivel-de-anonimat</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Fri, 11 Sep 2015 10:22:09 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[investigatii informatice]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2555</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/turla-satelit-1170x644-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În timp ce investigau gruparea de spionaj cibernetic Turla, cercetătorii Kaspersky Lab au descoperit modalitatea prin care acesta reușește să evite depistarea activității sale și localizarea geografică. Pentru a-și păstra anonimatul, gruparea folosește slăbiciunile din securitatea rețelelor de satelit globale. Turla este o grupare de spionaj cibernetic sofisticată, formată din vorbitori de limba rusă, care</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/gruparea-de-spionaj-cibernetic-turla-foloseste-sateliti-pentru-un-nou-nivel-de-anonimat/">Gruparea de spionaj cibernetic Turla folosește sateliți pentru un nou nivel de anonimat</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/turla-satelit-1170x644-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În timp ce investigau gruparea de spionaj cibernetic Turla, cercetătorii Kaspersky Lab au descoperit modalitatea prin care acesta reușește să evite depistarea activității sale și localizarea geografică. Pentru a-și păstra anonimatul, gruparea folosește slăbiciunile din securitatea rețelelor de satelit globale.</p>
<p>Turla este o grupare de spionaj cibernetic sofisticată, formată din vorbitori de limba rusă, care activează de mai bine de 8 ani. Atacatorii care se ascund în spatele grupării Turla au infectat sute de calculatoare din peste 45 de țări, inclusiv Kazakhstan, Rusia, China, Vietnam și Statele Unite ale Americii. Printre tipurile de organizații care au fost infectate se numără: instituții guvernamentale și ambasade, precum și organizații din domeniul militar, al educației și cercetării și companii farmaceutice. În stadiul inițial al atacului, backdoor-ul <a href="http://www.kaspersky.com/about/news/virus/2014/Unraveling-mysteries-of-Turla-cyber-espionage-campaign">Epic</a> verifică profilul victimelor. Doar în cazul țintelor cu o miză foarte mare, atacatorii folosesc un mecanism de comunicare complex prin satelit, într-un stadiu al atacului mai avansat, fapt care îi ajută să-și ascundă urmele.</p>
<p>Comunicațiile prin satelit sunt, cel mai adesea, cunoscute drept un instrument de comunicare sigur pentru transmisia TV; cu toate acestea, sunt folosite și pentru a oferi acces la internet. Astfel de servicii sunt frecvent folosite în zine îndepărtate, unde toate celelalte modalități de acces la internet sunt fie instabile, fie au o conexiune lentă sau sunt indisponibile. Una dintre cele mai răspândite și necostisitoare tipuri de conexiune la internet prin satelit este asa-numita conexiune de tip downstream-only.</p>
<p><a href="http://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/How_Turla_abuses_satellite_connection.png" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="size-medium wp-image-2556 aligncenter" src="http://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/How_Turla_abuses_satellite_connection-300x210.png" alt="How_Turla_abuses_satellite_connection" width="300" height="210" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/How_Turla_abuses_satellite_connection-300x210.png 300w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/How_Turla_abuses_satellite_connection.png 350w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>În acest caz, cererile de ieșire din PC-ul unui utilizator sunt comunicate prin linii convenționale (conexiune prin fir sau GPRS), traficul de intrare provenind prin satelit. Această tehnologie permite utilizatorului să obțină o viteză de descărcare relativ rapidă. Cu toate acestea, există un mare dezavantaj: întregul trafic descărcat se întoarce către computer necriptat. Orice utilizator obișnuit, cu softul și echipamentul potrivit ar putea intercepta, cu usurință, traficul și obține acces la toate informațiile pe care utilizatorii acestor legături le descarcă.</p>
<p>Gruparea Turla  profită de această slăbiciune într-un mod diferit, folosind-o pentru a-și ascunde locul unde se află serverele de comandă și control, una dintre cele mai importante părți ale infrastructurii malware. Serverul de comandă și control reprezintă, în esență, o “bază” pentru folosirea malware-ului asupra dispozitivelor vizate. Localizarea unui astfel de server poate conduce cercetărorii către descoperirea unor detalii despre actorul aflat în spatele acestei operațiuni. În continuare, sunt detaliate o serie de acțiuni prin care gruparea Turla evită astfel de riscuri:</p>
<p>Gruparea “ascultă”, mai întâi, traficul descărcat prin satelit, pentru a identifica adresele IP active ale utilizatorilor de internet prin satelit, care sunt conectate în acel moment.</p>
<p>Atacatorii aleg apoi o adresă IP online pentru a fi folosită în mascarea serverul de comandă și control, fără ca utilizatorul legitim să observe acest lucru.</p>
<p>Calculatoarele infectate de Turla sunt apoi programate să trimită informații către IP-urile selectate ale utilizatorilor obișnuiți de internet prin satelit. Informația călătorește prin linii convenționale către teleporturile furnizorilor de internet prin satelit, apoi mai departe către satelit și, în final, din satelit către utilizatorii cu IP-urile selectate.</p>
<p>Interesant este că utilizatorii a căror adresă IP a fost folosită de atacatori pentru a primi informații dintr-un calculator infectat, vor primi, de asemenea, aceste pachete de informații care sunt, însă, greu de observat. Acest lucru se întâmplă din cauza faptului că, atacatorii Turla setează calculatoarele infectate să trimită informația către porturi care, în majoritatea cazurilor, sunt închise în mod implicit. Prin urmare, computerul utilizatorului va livra doar aceste pachete, în timp ce serverul de comandă și control al grupării Turla, ce ține aceste porturi deschise, va primi și procesa informațiile transmise.</p>
<p>Un alt aspect interesant privind tacticile actorului Turla este că acesta tinde să folosească furnizorii de servicii de internet prin satelit situați în Orientul Mijlociu și țări din Africa. În timpul analizei, experții Kaspersky Lab au identificat faptul că gruparea Turla folosește IP-urile unor furnizori aflați în țări precum Congo, Liban, Libia, Niger, Nigeria, Somalia și Emiratele Arabe Unite.</p>
<p>Semnalele prin satelit folosite de către operatorii acestor țări nu acoperă, de obicei, teritorii din Europa și America de Nord, ceea ce, investigarea unor astfel de atacuri mult mai dificilă pentru cercetătorii în securitate din țările aflate în afara continentului.</p>
<p>“În trecut, am mai văzut cel puțin trei actori diferiți care foloseau linkuri de internet prin satelit pentru a-și masca operațiunile. Dintre aceștia, soluția dezvoltată de gruparea Turla este cea mai interesantă și neobișnuită.”, a explicat Ștefan Tănase, Senior Security Researcher în cadrul Kaspersky Lab.  “Sunt capabili să atingă cel mai înalt nivel al anonimatului exploatând o tehnologie utilizată la scară largă – internetul prin satelit de tip one-way broadband. Atacatorii pot fi oriunde pe raza satelitului ales, o suprafață care poate depăși mii de km<sup>2</sup>. “Acest lucru face aproape imposibilă localizarea atacatorului. Pe măsură ce folosirea acestor metode devine din ce în ce mai cunoscută, este important ca administratorii de sistem să folosească strategii de apărare pentru preîntâmpinarea unor astfel de atacuri.”, a explicat Ștefan Tănase.</p>
<p>&nbsp;</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/gruparea-de-spionaj-cibernetic-turla-foloseste-sateliti-pentru-un-nou-nivel-de-anonimat/">Gruparea de spionaj cibernetic Turla folosește sateliți pentru un nou nivel de anonimat</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Numărul de malware pentru mobile s-a triplat în T2. Atacurile de spionaj cibernetic vizează IMM-urile</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/numarul-de-malware-pentru-mobile-s-a-triplat-in-t2-atacurile-de-spionaj-cibernetic-vizeaza-imm-urile/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=numarul-de-malware-pentru-mobile-s-a-triplat-in-t2-atacurile-de-spionaj-cibernetic-vizeaza-imm-urile</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Mon, 17 Aug 2015 20:44:04 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2548</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/08/fraude-luuuk-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Potrivit celui mai recent raport Kaspersky Lab efectuat la nivel global, numărul amenințărilor pentru dispozitive mobile s-a triplat în al doilea trimestru al anului 2015, ținta acestor atacuri de spionaj fiind companiile mici și mijlocii. Datele Kaspersky Lab arată că 51% din atacurile online care au fost blocate de produsele companiei au provenit din Rusia.</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/numarul-de-malware-pentru-mobile-s-a-triplat-in-t2-atacurile-de-spionaj-cibernetic-vizeaza-imm-urile/">Numărul de malware pentru mobile s-a triplat în T2. Atacurile de spionaj cibernetic vizează IMM-urile</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/08/fraude-luuuk-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><div>Potrivit celui mai recent raport Kaspersky Lab efectuat la nivel global, numărul amenințărilor pentru dispozitive mobile s-a triplat în al doilea trimestru al anului 2015, ținta acestor atacuri de spionaj fiind companiile mici și mijlocii.</div>
<div>Datele Kaspersky Lab arată că 51% din atacurile online care au fost blocate de produsele companiei au provenit din Rusia. Alte țări care s-au numărat printre principalele surse de malware sunt SUA, Olanda, Germania, Franța, Insulele Virgine, Ucraina, Singapore, Regatul Unit și China.</div>
<div>Amenințări pentru dispozitive mobile</div>
<div>În al doilea trimestru al anului 2015 au apărut 291.800 de programe malware noi ce vizau dispozitivele mobile &#8211; de 2,8 ori mai multe decât în trimestrul anterior.</div>
<div>1 milion de pachete de malware pentru dispozitive mobile au fost instalate în al doilea trimestru, de 7 ori mai multe decât în T1.</div>
<div>Operațiunile de mobile banking au rămas ținta principală a atacurilor. Raportul din primul trimestru al anului 2015, realizat de Kaspersky Lab, menționa malware-ul Troian-SMS.AndroidOS.OpFake.cc, care era capabil să atace nu mai puțin de 29 de aplicații bancare și financiare. Cea mai recentă versiune a malware-ului, care a apărut în trimestrul al doilea, poate ataca 114 (de patru ori mai multe) aplicații bancare și financiare. Scopul său principal este de a fura datele de autentificare ale utilizatorilor, cu care să atace, printre altele, aplicații de email populare.</div>
<div>Atacurile pe Web: riscuri financiare</div>
<div>Au fost înregistrate 5.900.000 de notificări care avertizau cu privire la tentativele de infectare cu malware cu scopul de a fura bani, prin accesarea online a unor conturi bancare – cu 800.000 mai puține decât în primul trimestru.</div>
<div>Amenințările financiare nu se limitează la programele malware care atacă clienții sistemelor de online banking. Pe lângă programele malware (83%), amenințări financiare sunt și minele de Bitcoin (9%) – programe malware care folosesc resursele computerului victimei pentru a genera monede Bitcoin, dar și hoții de portofele Bitcoin (6%) și keyloggerii (2%).</div>
<div>Atacurile cibernetice cu țintă predefinită</div>
<div>În al doilea trimestru al anului 2015, experții Global Research and Analysis Team din cadrul Kaspersky Lab au dezvăluit patru campanii de spionaj cibernetic: CozyDuke, Naikon, Hellsing și Duqu 2.0. Lista victimelor includea agenții guvernamentale, companii comerciale și alte ținte la nivel înalt. Al doilea trimestru a demonstrat, de asemenea, interesul infractorilor pentru de companiile mici și mijlocii – acest tip de firme a fost vizat de campania de spionaj cibernetic Grabit. Infractorii cibernetici s-au concentrat pe companiile care activau în industria chimică, nanotehnologie, educație, agricultură, mass media și construcții.</div>
<div>“În al doilea trimestru am lansat o inițiativă importantă, numită Securing Smart Cities, care își propune să îi ajute pe dezvoltatorii orașelor inteligente să țină cont de securitatea cibernetică în activitatea lor,” a declarat Alexander Gostev, Chief Security Expert în cadrul Global Research and Analysis Team, Kaspersky Lab. “Dacă măsurile de securitate nu sunt planificate în faza de dezvoltare, ar putea exista repercusiuni serioase mai târziu, iar abordarea retrospectivă în securitate nu este cea mai eficientă,” a explicat Alexander Gostev.</div>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/numarul-de-malware-pentru-mobile-s-a-triplat-in-t2-atacurile-de-spionaj-cibernetic-vizeaza-imm-urile/">Numărul de malware pentru mobile s-a triplat în T2. Atacurile de spionaj cibernetic vizează IMM-urile</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cronicile Hellsing: spion versus spion</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cronicile-hellsing-spion-versus-spion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cronicile-hellsing-spion-versus-spion</link>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Wed, 22 Apr 2015 05:40:42 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2466</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/04/images2-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Experții Kaspersky Lab au descoperit un atac cibernetic rar și neobișnuit, în care un infractor cibernetic a vizat un alt infractor cibernetic. În 2014, Hellsing, un grup de spionaj cibernetic restrâns și simplist din punct de vedere al tehnicilor utilizate, care viza în general organizații guvernamentale și diplomatice din Asia, a fost țintă a unui</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cronicile-hellsing-spion-versus-spion/">Cronicile Hellsing: spion versus spion</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/04/images2-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Experții Kaspersky Lab au descoperit un atac cibernetic rar și neobișnuit, în care un infractor cibernetic a vizat un alt infractor cibernetic. În 2014, Hellsing, un grup de spionaj cibernetic restrâns și simplist din punct de vedere al tehnicilor utilizate, care viza în general organizații guvernamentale și diplomatice din Asia, a fost țintă a unui atac de tip spear-phishing demarat de o altă grupare de infractori cibernetici, la care a răspuns ulterior. Experții Kaspersky Lab consideră că acest tip de atac marchează o nouă direcție în activitățile de criminalitate cibernetică: războaiele APT (Advanced Persistent Threat).</p>
<p>Experții Kaspersky Lab au făcut această descoperire în timpul cercetării activităților demarate de Naikon, alt grup de spionaj cibernetic care viza tot organizații din regiunea Asia-Pacific. Experții Kaspersky Lab au descoperit că una dintre țintele Naikon a descoperit tentativa de infectare a sistemului prin intermediul unui e-mail de tip spear-phishing, care conținea fișiere periculoase.</p>
<p>Ținta a fost reticentă cu privire la autenticitatea e-mail-ului și a răspunsului primit și nu a deschis fișierul atașat. La scurt timp după, ținta a trimis un e-mail înapoi către adresa de la care primise mesajul, cu același fișier malware atașat. Această acțiune a atras atenția experților Kaspersky Lab, care au pornit o cercetare ce a dus la descoperirea grupului APT Hellsing.</p>
<p>Metoda de contra-atac indică faptul că Hellsing a vrut să identifice grupul Naikon și să colecteze informații despre acesta.</p>
<p>O analiză mai amănunțită a grupării Hellsing indică folosirea mai multor e-mail-uri de tip spear-phishing, create să distribuie fișiere malware în diverse organizații, pentru a le spiona. În momentul în care victima accesa fișierul, sistemul se infecta cu un backdoor care putea descărca și încărca fișiere, și care se putea actualiza și ulterior dezinstala automat. Conform descoperirilor experților Kaspersky Lab, numărul organizațiilor vizate de Hellsing până în prezent este de aproape 20.</p>
<p>Țintele Hellsing</p>
<p>Soluțiile Kaspersky Lab au detectat și au blocat malware-ul Hellsing în Malaezia, Filipine, India, Indonezia și SUA, cele mai multe victime fiind localizate în Malaezia și Filipine. Atacatorii sunt foarte selectivi în ceea ce privește tipul de organizație atacată, încercând să infecteze în principal entități guvernamentale și diplomatice.</p>
<p>„Acest atac Hellsing împotriva grupului Naikon, ce se aseamănă cu un fel de răzbunare de tipul Războiul Stelelor – Imperiul Contraatacă, este fascinant,” a comentat Costin Raiu, Director Global Research and Analysis Team (GReAT) în cadrul Kaspersky Lab. „În trecut, am văzut și alte grupuri APT care se atacau reciproc accidental, atunci când furau adrese de contact și distribuiau e-mail-uri în masă. Însă, acum, luând în considerare ținta și originile atacului, este mai probabil că acesta este un atac de tipul APT contra APT deliberat,” a explicat Costin Raiu.</p>
<p>Conform analizei Kaspersky Lab, gruparea Hellsing este activă cel puțin din 2012.</p>
<p>Protecție</p>
<p>Experții Kaspersky Lab recomandă utilizatorilor să adopte următoarele măsuri pentru a se proteja de atacurile Hellsing:</p>
<p>Să nu acceseze fișiere periculoase primite de la utilizatori necunoscuți;</p>
<p>Să fie atenți la arhivele protejate cu parolă care conțin fișiere de tip SCR sau alte fișiere executabile;</p>
<p>Dacă nu sunt siguri de securitatea fișierului, să îl deschidă în sandbox;</p>
<p>Să se asigure că folosesc un sistem de operare actualizat;</p>
<p>Să actualizeze toate aplicațiile de tipul Microsoft Office, Java, Adobe Flash Player și Adobe Reader.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cronicile-hellsing-spion-versus-spion/">Cronicile Hellsing: spion versus spion</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky a descoperit un nou grup de „mercenari cibernetici” – Desert Falcons</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/kaspersky-a-descoperit-un-nou-grup-de-mercenari-cibernetici-desert-falcons/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kaspersky-a-descoperit-un-nou-grup-de-mercenari-cibernetici-desert-falcons</link>
		
		<dc:creator><![CDATA[Silvan BODEA]]></dc:creator>
		<pubDate>Sun, 15 Mar 2015 10:16:23 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2372</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/Desert-Falcons-300x168-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Echipa Global Research and Analysis Team (GReAT) din cadrul Kaspersky Lab a descoperit Desert Falcons, o grupare de spionaj cibernetic de origine araba care vizeaza organizatii importante si utilizatori individuali localizati in mai multe tari din Orientul Mijlociu. Echipa de cercetare Kaspersky Lab considera ca Desert Falcons este primul grup de mercenari cibernetici de nationalitate</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/kaspersky-a-descoperit-un-nou-grup-de-mercenari-cibernetici-desert-falcons/">Kaspersky a descoperit un nou grup de „mercenari cibernetici” – Desert Falcons</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/Desert-Falcons-300x168-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Echipa Global Research and Analysis Team (GReAT) din cadrul Kaspersky Lab a descoperit Desert Falcons, o grupare de spionaj cibernetic de origine araba care vizeaza organizatii importante si utilizatori individuali localizati in mai multe tari din Orientul Mijlociu.</strong></p>
<p>Echipa de cercetare Kaspersky Lab considera ca Desert Falcons este primul grup de mercenari cibernetici de nationalitate araba, care proiecteaza si executa operatiuni de spionaj cibernetic la scara larga. Compania de securitate IT estimeaza ca peste 30 de persoane, din trei echipe localizate in mai multe tari, sunt implicate in campaniile Desert Falcons. Principala metoda utilizata de grupul Desert Falcons pentru a transmite fisiere periculoase este prin spear phishing, postari pe retele sociale si mesaje private. Mesajele de phishing includ fisiere periculoase (sau link-uri catre fisiere periculoase) prezentate drept documente sau aplicatii legitime.</p>
<p>Potrivit Kaspersky, lista tintelor vizate include organizatii militare si guvernamentale, in special functionarii specializati in contracararea activitatilor de spalare de bani, precum si cei care lucreaza in sanatate si economie, institutii media de top, institutii de cercetare si educatie, furnizori de energie si de utilitati, activisti si lideri politici, servicii de paza si protectie si alte tinte care detin informatii geopolitice importante. In total, expertii Kaspersky Lab au descoperit peste 3.000 de victime, din peste 50 de tari, si peste un milion de fisiere sustrase.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/kaspersky-a-descoperit-un-nou-grup-de-mercenari-cibernetici-desert-falcons/">Kaspersky a descoperit un nou grup de „mercenari cibernetici” – Desert Falcons</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CIA a încercat să spargă sistemele de securitate Apple</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cia-a-incercat-sa-sparga-sistemele-de-securitate-apple/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cia-a-incercat-sa-sparga-sistemele-de-securitate-apple</link>
		
		<dc:creator><![CDATA[Silvan BODEA]]></dc:creator>
		<pubDate>Fri, 13 Mar 2015 08:27:35 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2360</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/big-cia-a-incercat-sa-sparga-sistemele-de-securitate-ale-telefoanelor-si-tabletelor-apple-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Expertii in informatica ai CIA au lucrat timp de aproape un deceniu pentru a sparge sistemele de securitate ale telefoanelor si tabletelor Apple. Aceasta concluzie a rezultat in urma consultarii unor documente furnizate de Edward Snowden, fost consultant al Agentiei de Securitate Nationala a SUA (NSA), ce arata ca informaticienii CIA au dezvoltat o versiune</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cia-a-incercat-sa-sparga-sistemele-de-securitate-apple/">CIA a încercat să spargă sistemele de securitate Apple</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/big-cia-a-incercat-sa-sparga-sistemele-de-securitate-ale-telefoanelor-si-tabletelor-apple-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Expertii in informatica ai CIA au lucrat timp de aproape un deceniu pentru a sparge sistemele de securitate ale telefoanelor si tabletelor Apple.</strong></p>
<p>Aceasta concluzie a rezultat in urma consultarii unor documente furnizate de Edward Snowden, fost consultant al Agentiei de Securitate Nationala a SUA (NSA), ce arata ca informaticienii CIA au dezvoltat o versiune a aplicatiei XCode &#8211; program a carui versiune originala a fost produsa de Apple &#8211; pentru a accesa programele distribuite pe App Store.</p>
<p>Totusi, informatiile oferite de Snowden nu clarifica daca CIA chiar a reusit sa sparga codurile de criptare ale Apple, coduri ce securizeaza datele utilizatorilor si comunicatiile lor. Conform documentelor furnizate, aceasta operatiune a inceput in 2006, un an inainte ca grupul Apple sa lanseze primul iPhone, si a continuat pana in anul 2013, acoperind inclusiv perioada lansarii iPad-ului in 2010. De asemenea, informaticienii americani ar fi beneficiat de sprijinul colegilor lor britanici.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cia-a-incercat-sa-sparga-sistemele-de-securitate-apple/">CIA a încercat să spargă sistemele de securitate Apple</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud Atlas, noua campanie de spionaj din Rusia</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cloud-atlas-noua-campanie-de-spionaj-din-rusia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cloud-atlas-noua-campanie-de-spionaj-din-rusia</link>
		
		<dc:creator><![CDATA[Paul Valentin BOTH]]></dc:creator>
		<pubDate>Sun, 14 Dec 2014 10:43:43 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2255</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/12/cyber-spying-616x386-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Cloud Atlas reprezintă o nouă campanie de spionaj a hackerilor ruși, care ar fi folosit codul sursă al campaniei Red October. În cazul Red October s-a descoperit că hackerii culegeau informații de la diverse instituții și diplomați din întreaga lume, predominant din Rusia și Kazahstan. Numele vine de la luna octombrie a anului 2012, când</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cloud-atlas-noua-campanie-de-spionaj-din-rusia/">Cloud Atlas, noua campanie de spionaj din Rusia</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/12/cyber-spying-616x386-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Cloud Atlas reprezintă o nouă campanie</strong><strong> de spionaj a hackerilor ruși, care ar fi folosit codul sursă al campaniei Red October.</strong></p>
<p>În cazul <strong>Red October</strong> s-a descoperit că <strong>hackerii</strong> culegeau informații de la diverse instituții și diplomați din întreaga lume, predominant din Rusia și Kazahstan. Numele vine de la luna octombrie a anului 2012, când cei de la <strong>Kaspersky</strong> au descoperit, pentru prima dată, atacul. În ianuarie 2013, când informațiile au fost date publicului, <strong>spionii cibernetici</strong> și-au încetat operațiunile, scrie <a href="http://playtech.ro/2014/red-october-revine-sub-alt-nume-cloud-atlas-o-noua-campanie-de-spionaj-de-la-rusi/" target="_blank" rel="nofollow"><strong>Playtech.ro</strong></a> .</p>
<p>Experții <strong>Kaspersky Labs</strong> sunt cei care au descoperit și noua campanie <strong>Cloud Atlas</strong>, în luna august a acestui an. Cu toate că analiza uneltelor folosite și a datelor furate este abia la început, experții <strong>Kaspersky</strong> au remarcat imediat o serie de tactici mai puțin obișnuite pentru atacurile de tip APT (n.red. – Advanced Persistent Threat).</p>
<p>”Cum se întâmplă de obicei cu aceste operațiuni mari, având în vedere investițiile masive și numărul resurselor implicate, ele nu dispar pentru totdeauna. În mod normal, grupul dispare de pe radar timp de câteva luni, regândește uneltele și <strong>malware</strong>-ul folosite și apoi reiau operațiunile”, se arată pe blogul SecureList.</p>
<p>În campania <strong>Cloud Atlas</strong>, la fel ca și în Red October, computerele targetate se infectau prin fișiere Microsoft Office. Acestea aveau nume precum ”FT – Ukraine Russia’s new art of war.doc”, ”Катастрофа малайзийского лайнера.doc”, ”Organigrama Gobierno Rusia.doc” sau ”Diplomatic Car for Sale.doc”. Această ultimă denumire de fișier i-a ajutat pe experți să facă o legătură mai puternică cu <strong>Red October</strong>, dar și bucăți din codul sursă al fișierele malițioase.</p>
<p>Partea cea mai interesantă la <strong>Cloud Atlas</strong> ține de cloud. Mai exact, de cum s-au folosit <strong>hackerii</strong> de ”nor” pentru a transmite fișierele furate din computerele infectate. Fiecare malware în parte comunica cu un cont diferit de pe site-ul <strong>Cloud.me</strong>, un serviciu legitim, care nu a avut nicio implicare în această <strong>campanie de spionaj</strong>.</p>
<p>”Nu crede că <strong>CloudMe</strong> are vreo legătură cu grupul <strong>Cloud Atlas</strong> – atacatorii pur și simplu au creat conturi gratuite pe site-ul acestui provider de servicii și le-au abuzat, folosindu-le ca centru de comandă și control”, au explicat reprezentanții <strong>Kaspersky</strong>.</p>
<p>“Deocamdată nu avem imaginea completă a <strong>Cloud Atlas</strong> și nu știm exact ce căutau atacatorii. Astăzi am văzut un mesaj de la <strong>CloudMe.</strong> Noi am identificat 25 de conturi folosite de <strong>hackeri</strong>, dar cei de la <strong>CloudMe</strong> spun ca au descoperit aproximativ 10.000 de astfel de conturi”, a declarat Costin Raiu, liderul echipei Global Research &amp; Analysis Team <strong>Kaspersky</strong>.</p>
<p>Totuși, scopul campaniei este, în mare, puterea politică și avantajele geostrategice care le oferă accesul la documente confidențiale. ”Credem că <strong>Red October</strong> este <strong>Cloud Atlas</strong> așa că suntem de părere că s-au furat documente diplomatice”, a mai spus el.</p>
<p>Totuși, <strong>hackerii</strong> nu au ales calea ușoară și au preferat să construiască totul de la zero. Pentru a induce în eroare experții în <strong>securitate</strong>, spune Raiu, aceștia au introdus în cod indicii în indiană, arabă și chiar și sintagma ”God Save The Queen”, însă niciun cuvânt în limba rusă.</p>
<p>Tocmai asta îi dă de gol, consideră expertul GREAT: faptul că s-a evitat atât de mult folosirea cuvintelor în limba rusă și s-au aruncat atât de multe alte cuvinte din limbi diferite.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/cloud-atlas-noua-campanie-de-spionaj-din-rusia/">Cloud Atlas, noua campanie de spionaj din Rusia</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Arestări in Europa privind piratarea camerelor web</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/arestari-in-europa-privind-piratarea-camerelor-web/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=arestari-in-europa-privind-piratarea-camerelor-web</link>
		
		<dc:creator><![CDATA[Paul Valentin BOTH]]></dc:creator>
		<pubDate>Wed, 26 Nov 2014 16:45:43 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2173</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/spy-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Mai multe persoane din țări europene au fost arestate în cadrul unei operațiuni coordonată de Europol împotriva hackerilor care spionau camerele utilizatorilor. Patru persoane au fost arestate în Marea Britanie şi alte 11 în România, Estonia, Franţa, Letonia, Italia şi Norvegia, în cadrul unei operaţiuni la nivel european coordonată de Europol. Suspecţii sunt acuzaţi că au folosit programe</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/arestari-in-europa-privind-piratarea-camerelor-web/">Arestări in Europa privind piratarea camerelor web</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/spy-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Mai multe persoane din țări europene au fost arestate în cadrul unei operațiuni coordonată de Europol împotriva hackerilor care spionau camerele utilizatorilor.</strong></p>
<p>Patru persoane au fost arestate în Marea Britanie şi alte 11 în <strong>România</strong>, Estonia, Franţa, Letonia, Italia şi Norvegia, în cadrul unei operaţiuni la nivel european coordonată de <strong>Europol</strong>. Suspecţii sunt acuzaţi că au folosit <strong>programe de tip &#8220;troian&#8221;</strong> pentru a accesa de la distanţă <strong>camerele de supraveghere</strong> ale victimelor, scrie <a href="http://www.mediafax.ro/cultura-media/arestari-in-europa-inclusiv-in-romania-intr-o-operatiune-privind-piratarea-camerelor-web-13615907" target="_blank" rel="nofollow"><strong>Mediafax</strong></a>.</p>
<p>&#8220;Folosirea ilegală a (programelor de tip) <strong>Troian</strong> pentru <strong>control de la distanţă</strong> este o ameninţare semnificativă în ceea ce priveşte <strong>infracţionalitatea cibernetică</strong>, ce necesită un răspuns ferm, coordonat la nivel internaţional şi local&#8221;, a declarat Andy Archibald, directorul adjunct al unităţii de criminalitate informatică din cadrul Agenţiei Naţionale britanice împotriva Infracţionalităţii (NCA).</p>
<p>Biroul Comisarului pentru Informaţii (ICO), autoritatea britanică de reglementare în domeniul protecţiei datelor, a avertizat joi cu privire la un site rusesc care <strong>difuzează live imagini înregistrate</strong> de sute de <strong>camere web</strong> în locuinţe, companii şi locuripublice din Marea Britanie, acestea fiind vizate de <strong>hackeri</strong> pentru că proprietarii nu au schimbat parolele standard. ICO i-a sfătuit pe utilizatori să schimbe parolele iniţiale ale <strong>camerelor de supraveghere</strong> sau să le deconecteze de la Internet.</p>
<p>Site-ul rusesc, care difuzează imagini din peste 250 de ţări, include şi <strong>înregistrări din locuinţe private</strong>, magazine sau birouri din <strong>România</strong>. Cele mai multe camere din <strong>România</strong> repertoriate de site sunt din Bucureşti (52), Bacău (7) şi comuna Daia din Giurgiu (4). Acestea sunt amplasate în locuinţe sau curţi private, în birouri, magazine sau pe stradă. O imagine surprinsă într-o locuinţă privată din Bucureşti, de exemplu, prezintă un tânăr în propria bucătărie, în timp ce în alta apare un bărbat care lucrează în faţa computerului, într-o companie din Bucureşti.</p>
<p>Majoritatea <strong>camerelor</strong> prezintă o imagine statică şi nu par să funcţioneze. Dar fiecare link vine cu ceea ce site-ul pretinde că sunt coordonatele GPS ale camerei, codul poştal, ora locală şi o hartă care arată localizarea exactă.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/arestari-in-europa-privind-piratarea-camerelor-web/">Arestări in Europa privind piratarea camerelor web</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Regin”: Spionaj cibernetic în rețelele de telefonie GSM</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/regin-spionaj-cibernetic-in-retelele-de-telefonie-gsm/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=regin-spionaj-cibernetic-in-retelele-de-telefonie-gsm</link>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Wed, 26 Nov 2014 16:43:06 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2187</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/2e9280adeddc0110b07281bd94f0cdb1-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Echipa Global Research and Analysis Team din cadrul Kaspersky Lab a publicat un raport de cercetare despre Regin, prima platformă de atac cibernetic care permite atacatorilor să acceseze și monitorizeze rețelele GSM, în plus față de alte activități de spionaj cibernetic. Atacatorii din spatele lui Regin au compromis rețele de calculatoare din cel puțin 14</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/regin-spionaj-cibernetic-in-retelele-de-telefonie-gsm/">“Regin”: Spionaj cibernetic în rețelele de telefonie GSM</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/2e9280adeddc0110b07281bd94f0cdb1-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Echipa Global Research and Analysis Team din cadrul Kaspersky Lab a publicat un raport de cercetare despre Regin, prima platformă de atac cibernetic care permite atacatorilor să acceseze și monitorizeze rețelele GSM, în plus față de alte activități de spionaj cibernetic. Atacatorii din spatele lui Regin au compromis rețele de calculatoare din cel puțin 14 țări diferite.</p>
<p>&nbsp;</p>
<ul>
<li>Principalele victime ale operațiunii Regin sunt: operatori de telecomunicații, instituții guvernamentale și financiare, organizații de cercetare, organizații politice multinaționale și utilizatori individuali implicati în cercetare matematică/criptografică avansată.</li>
<li>Victime au fost localizate în Algeria, Afghanistan, Belgia, Brazilia, Fiji, Germania, Iran, India, Indonezia, Kiribati, Malaysia, Pakistan, Siria și Rusia.</li>
<li>Platforma Regin constă în multiple instrumente periculoase care pot compromite o întreagă rețea organizațională. Platforma Regin utilizează o metodă de comunicare complexă între rețelele infectate și serverele de comandă și control, permițând controlul la distanță și transmiterea datelor pe ascuns.</li>
<li>Un modul Regin poate monitoriza sistemele de control ale celulelor GSM, colectând date despre celulele GSM și infrastructura rețelei.</li>
<li>În aprilie 2008, atacatorii au colectat informații administrative care le-au permis să manipuleze cel puțin o rețea GSM dintr-o țară din Orientul Mijlociu.</li>
<li>Unele mostre Regin par să fi fost create încă din 2003.</li>
</ul>
<p><img alt="atac regin kaspersky" src="http://i60.tinypic.com/fum628.jpg" /></p>
<p>În primăvara anului 2012, experții Kaspersky Lab au inițiat analiza malware-ul Regin care părea să fie instrumentul unei campanii sofisticate de spionaj cibernetic. Experții Kaspersky Lab au urmărit acest malware pe o perioadă de aproape trei ani consecutivi.</p>
<p>Din când in când, experții Kaspesky Lab descopereau mostre fără o legatură pe mai multe servicii publice de scanare, cu o funcționalitate obscură și fără un context specific. Totuși, experții Kaspersky Lab au obținut si câteva mostre utilizate în atacuri reale, inclusiv în atacurile împotriva instituțiilor guvernamentale și a operatorilor Telecom, descoperind suficiente informații pentru a putea analiza această amenințare în detaliu.</p>
<p>Studiul aprofundat a arătat că Regin nu este doar un program periculos, ci o platformă – un pachet software care constă in multiple module ce pot infecta rețelele organizațiilor vizate, cu scopul de a obține control de la distanță pe toate nivelele posibile. Atacatorii din spatele Regin urmăresc să colecteze date confidențiale din rețelele atacate.</p>
<p>Actorul din spatele platformei Regin are o metodă bine dezvoltata pentru controlul rețelelor infectate. Experții Kaspersky Lab au descoperit câteva organizații compromise într-o țară, insă doar una dintre acestea era programată să comunice cu serverul de comandă și control localizat într-o altă țară.</p>
<p>Totuși, toate victimele Regin fac parte dintr-o rețea VPN de tip peer-to-peer, acestea fiind capabile să comunice între ele. Astfel, atacatorii au transformat toate organizațiile compromise într-o singura entitate, având posibilitatea să trimită comenzi și să sustragă informații prin intermediul unui singur punct de acces. Conform rezultatelor descoperite de experții Kaspersky Lab, această structură le-a permis atacatorilor să opereze în tăcere timp de mai mulți ani, fără a crea suspiciuni.</p>
<p>O caracteristică originală și interesantă a platformei Regin este capacitatea acesteia de a ataca rețelele GSM. Conform unor informații logate pe sistemul de control al celulelor GSM obținute de experții Kaspersky Lab în timpul investigației, atacatorii puteau accesa date care le permiteau să controleze celulele GSM din rețeaua unui operator de telecomunicații important. Acest lucru înseamna că atacatorii aveau acces la informațiile despre apelurile procesate de o anumită celulă, și erau capabili să redirecționeze aceste apeluri către alte celule, sau să activeze celule vecine. În prezent, conform descoperirilor, atacatorii din spatele Regin sunt singurii atacatori capabili de astfel de operațiuni.</p>
<p>„Capacitatea de a accesa și monitoriza rețelele GSM este poate cel mai neobișnuit și interesant aspect al acestor operațiuni,” a declarat Costin Raiu, Director of Global Research and Analysis Team la Kaspersky Lab. „Am devenit prea dependenți de rețelele de telefonie mobilă, iar acestea utilizează protocoale de comunicare învechite, care nu oferă securitate adecvata utilizatorului final. Deși reăelele GSM au mecanisme integrate care permit entitătilor precum organizațiile de aplicare a legii să identifice suspecții, infractorii cibernetici se pot folosi de aceste mecanisme pentru a lansa diferite atacuri asupra utilizatorilor de telefoane mobile,” a explicat Costin Raiu.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/regin-spionaj-cibernetic-in-retelele-de-telefonie-gsm/">“Regin”: Spionaj cibernetic în rețelele de telefonie GSM</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Operațiunea de spionaj cibernetic Epic Turla țintește România</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/operatiunea-de-spionaj-cibernetic-epic-turla-tinteste-romania/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=operatiunea-de-spionaj-cibernetic-epic-turla-tinteste-romania</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Thu, 07 Aug 2014 18:53:13 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1854</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/08/download_09191600-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>România se situează pe primul loc în lume din perspectiva numărului de site-uri infectate care susțin atacul Epic Turla în acest moment. Turla, Snake  sau Uroburos reprezintă una dintre cele mai sofisticate campanii de spionaj cibernetic active în prezent. În martie 2014, atunci când au fost publicate primele analize, era încă neclar cum anume erau</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/operatiunea-de-spionaj-cibernetic-epic-turla-tinteste-romania/">Operațiunea de spionaj cibernetic Epic Turla țintește România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/08/download_09191600-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>România se situează pe primul loc în lume din perspectiva numărului de site-uri infectate care susțin atacul Epic Turla în acest moment.</p>
<p>Turla, Snake  sau Uroburos reprezintă una dintre cele mai sofisticate campanii de spionaj cibernetic active în prezent. În martie 2014, atunci când au fost publicate primele analize, era încă neclar cum anume erau infectate țintele. Cele mai recente investigații ale Kaspersky Lab asupra noii operațiuni denumite Epic sau Epiccosplay, au scos la iveală faptul că acest ultim proiect reprezintă o parte esențială a mecanismului de infectare a victimelor.</p>
<p>Tehnicile de operare ale celor doua grupări (Epic și Turla), indică faptul că între ele există o relație de cooperare sau chiar că sunt una și aceeași grupare.</p>
<p><strong>Ț</strong><strong>intele.</strong> Proiectul “Epic” a fost utilizat în atacuri cibernetice începând cu 2012, și culminând în perioada ianuarie-februarie 2014. Cel mai recent atac a fost detectat asupra unuia dintre utilizatorii Kaspersky Lab pe 5 august 2014.</p>
<p>Victimele proiectului “Epic” aparțin următoarelor categorii: organizații guvernamentale (Ministere al Afacerilor Interne, Ministere al Economiei și Comerțului, Ministere ale Afacerilor Externe, servicii de informații și securitate), ambasade, armată, organizații din domeniul cercetării și al educației, companii farmaceutice.</p>
<p>O mare parte din victime sunt localizate în Orientul Mijlociu și în Europa. Cu toate acestea, numeroase alte victime provin din alte regiuni, cum ar fi Statele Unite sau Rusia. În total, experții Kaspersky Lab au identificat câteva sute de adrese IP afectate la nivel global, distribuite în peste 45 de țări.</p>
<p>Pe primul loc la număr de victime se situează Franța, <strong>România aflându-se pe locul șapte, cu 15 adrese IP afectate.</strong> Printre cele 15 victime identificate pe teritoriul  României, se numără două ministere, două alte instituţii guvernamentale, companii private, precum și utilizatori de internet rezidențial sau mobil.</p>
<p style="text-align: center"><a href="http://www.criminalitatea-informatica.ro/wp-content/uploads/2014/08/Untitled.jpg" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class=" wp-image-1858 aligncenter" alt="Untitled" src="http://www.criminalitatea-informatica.ro/wp-content/uploads/2014/08/Untitled-284x300.jpg" width="400" height="500" /></a></p>
<p><strong>România este, de asemenea, </strong><strong>ț</strong><strong>ara cu cele mai multe site-uri infectate (șase) </strong>care susțin atacul Epic Turla în acest moment, aflându-se astfel pe primul loc în lume din perspectiva apetitului atacatorilor pentru noi victime. Sunt vizate ținte care prezintă interes pentru atacatori, cum ar fi utilizatorii care accesează internetul de la adrese IP guvernamentale.</p>
<p><strong>Vectorii de atac.</strong>  Analiștii Kaspersky Lab au descoperit că atacatorii Epic Turla folosesc în atacurile de tip watering hole atât exploit-uri de tip zero-day, cât și strategii de social engineering pentru a infecta țintele.</p>
<p>În trecut, aceștia au folosit cel puțin două tipuri de exploit-uri zero-day: unul pentru Windows XP și 2003 (CVE-2013-5065), exploit care permitea atacatorilor Epic să obțină drepturi de administrator asupra sistemului și să funcționeze fără nicio restricție; și un al doilea exploit în Adobe Reader (CVE-2013-3346) inclus în atașamentele trimise victimelor.</p>
<p><strong>În momentul în care un utilizator deschide un astfel de document PDF pe un sistem vulnerabil, el este automat infectat, atacatorii preluând imediat controlul asupra sistemului.</strong></p>
<p>Atacatorii utilizează atât tehnici de spear phishing cât și watering hole pentru a infecta țintele. Atacurile detectate în această campanie de spionaj cibernetic se diferențiază în funcție de vectorul de infecție folosit inițial:</p>
<p>• Email-uri de tip spear-phishing, având atașamente de tip Adobe PDF cu exploit-uri (CVE-2013-3346 + CVE-2013-5065)<br />
• Strategii de social engineering ce conving utilizatorii să ruleze programe de instalare malware cu extensia “.SCR”, ascunse uneori în cadrul unei arhive RAR<br />
• Atacuri de tip watering hole ce distribuie exploit-uri Java (CVE-2012-1723), exploit-uri Flash (necunoscute) sau exploit-uri Internet Explorer 6, 7, 8 (necunoscute)<br />
• Atacuri de tip watering hole cu social engineering pentru a convinge utilizatorul să ruleze aplicații “Flash Player” false care instalează malware</p>
<p>“Watering holes” sunt site-uri de mare interes pentru victime, ce au fost compromise în prealabil de către atacatori și au fost programate să injecteze coduri periculoase (exploit-uri) atunci când sunt vizitate de posibile ținte. În funcție de diverşi parametri precum şi de adresa de IP (de ex. un IP guvernamental), watering hole-urile îi servesc vizitatorului exploit-uri JAVA sau IE, sau aplicații false Adobe Flash Player sau Microsoft Security Essentials.</p>
<p>Odată ce utilizatorul este infectat, backdoor-ul Epic se conectează imediat la serverul de comandă și control și trimite un pachet cu informațiile referitoare la sistemul țintei. Acest backdoor este cunoscut și sub denumirile “WorldCupSec”, “TadjMakhal”, “Wipbot” sau “Tadvig”.</p>
<p><strong>După compromiterea sistemului, </strong>atacatorii primesc informații succinte despre țintă și, pe baza acestora, livrează pachete de fișiere pre-configurate, care conțin o serie de comenzi ce trebuie executate în sistem.</p>
<p>În plus, atacatorii încarcă instrumente speciale, pentru a obține acces și la alte sisteme în rețeaua victimei. Printre acestea se numără un keylogger dedicat, arhivatorul RAR și alte utilitare standard cum ar fi utilitarul DNS Query de la Microsoft.</p>
<p><strong>Prima etapă a Turla. </strong>În timpul analizei, cercetătorii Kaspersky Lab au observat că atacatorii utilizează malware-ul Epic pentru a instala un backdoor mai sofisticat, denumit “Cobra/Carbon system”, sau “Pfinet”. Ulterior, ei folosesc implantul Epic pentru a actualiza configurația “Pfinet” cu un nou set de servere de comandă și control. Cunoștințele foarte specifice necesare pentru a opera aceste două backdoor-uri arată că ele sunt interconectate și că atacatorii sunt cu siguranță aceiași în ambele cazuri.</p>
<p>“Update-urile de configurație  pentru “Cobra/Carbon system”, cunoscut de asemenea sub denumirea de Pfinet, sunt interesante, pentru că acesta este un alt proiect legat de actorul Turla,” explică Costin Raiu, Director Global Research and Analysis Team la Kaspersky Lab.“Aceasta sugerează că avem de-a face cu o infecție în etape, care începe cu Epic Turla – pentru a obține acces și pentru a valida profilul victimei. Dacă victima este interesantă, se trece la platforma de atac Turla Carbon,” încheie Costin Raiu.</p>
<p><strong>Legături cu alte campanii de spionaj cibernetic. </strong>De remarcat este faptul că ar putea exista conexiuni și cu alte operațiuni de spionaj cibernetic: în februarie 2014, experții Kaspersky Lab au observat că operatorii Miniduke foloseau aceleași web-shell-uri pe serverele infectate ca și echipa Epic.</p>
<p>O legătură a operațiunii Epic cu Turla și Miniduke sugerează de asemenea posibili autori vorbitori de limba rusă. Unul dintre backdoor-urile Epic are numele intern “Zagruzchik.dll”, care înseamnă “bootloader” sau “program de încărcare” în limba rusă. Nu în ultimul rând, panoul de comandă și control al Epic setează pagina de cod 1251, care este folosită pentru caracterele chirilice.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/operatiunea-de-spionaj-cibernetic-epic-turla-tinteste-romania/">Operațiunea de spionaj cibernetic Epic Turla țintește România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crouching Yeti, campanie de spionaj cu 2.800 de victime</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/crouching-yeti-campanie-de-spionaj-cu-2-800-de-victime/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=crouching-yeti-campanie-de-spionaj-cu-2-800-de-victime</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Sun, 03 Aug 2014 18:30:05 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[spionaj]]></category>
		<category><![CDATA[terorism cibernetic]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1851</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/08/Spying-laptop-via-Shutterstock-615x345-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Kaspersky Lab anunță publicarea unei analize amănunțite legate de malware-ul și infrastructura serverelor de comandă și control utilizate în campania de spionaj cibernetic cunoscută de cercetătorii Global Research and Analysis Team (GReAT) sub numele de „Crouching Yeti”. Originile campaniei datează încă de la finalul anului 2010, fiind în continuare activă şi în căutarea unor noi</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/crouching-yeti-campanie-de-spionaj-cu-2-800-de-victime/">Crouching Yeti, campanie de spionaj cu 2.800 de victime</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/08/Spying-laptop-via-Shutterstock-615x345-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Kaspersky Lab anunță publicarea unei analize amănunțite legate de malware-ul și infrastructura serverelor de comandă și control utilizate în campania de spionaj cibernetic cunoscută de cercetătorii Global Research and Analysis Team (GReAT) sub numele de „Crouching Yeti”. Originile campaniei datează încă de la finalul anului 2010, fiind în continuare activă şi în căutarea unor noi victime în fiecare zi.</p>
<p>Noi instrumente malware descoperite, o listă extinsă de victime și alte informaţii despre campania Crouching Yeti, cunoscută și sub numele de Energetic Bear.</p>
<p>„Energetic Bear este numele inițial ales de compania Crowd Strike pentru această campanie, conform propriei terminologii,” a declarat Nicolas Brulez, Principal Security Researcher în cadrul Kaspersky Lab. „Cuvântul „Bear” se referă la origine iar specialiștii Crowd Strike considerau că țara de provenienţă a campaniei este Rusia. Kaspersky Lab încă investighează toate informațiile disponibile legate de localizarea campaniei, însă, în acest moment nu există date suficient de clare pentru a veni cu o concluzie în acest sens. În plus, analiza noastră demonstrează că atenția atacatorilor la nivel global este extinsă şi nu vizează doar producătorii de energie. Pe baza acestor informații, am decis să numim acest fenomen altfel: cuvântul „Yeti” amintește de „Bear”, dar reflectă originea necunoscută a campaniei,” a explicat Nicolas Brulez.</p>
<p><strong>Energetic Bear/ Crouching Yetinu vizează doar producători de energie</strong></p>
<p>Energetic Bear/ Crouching Yeti include mai multe campanii de tip APT (Advanced Persistent Threat &#8211; amenințări persistente avansate). Spre deosebire de teoriile iniţiale, conform analizei experților Kaspersky Lab, victimele fac parte din diferite tipuri de organizații. Cele mai multe victime identificate fac parte din următoarele sectoare: industrial/utilaje, producţie, farmaceutic, construcții, educație, tehnologia informației.</p>
<p>Numărul total de victime la nivel global este de peste 2.800, dintre care cercetătorii Kaspersky Lab au identificat 101 organizații. Lista victimelor vizate pare să indice un interes al campaniei Crouching Yeti pentru anumite ținte strategice, precum și pentru instituții mai puțin importante. Experții Kaspersky Lab consideră că acestea din urmă ar putea fi victime colaterale, însă este posibilă şi varianta în care campania Crouching Yeti nu vizează doar ţinte foarte specifice dintr-un anumit sector, ci este de fapt o campanie extinsă de spionaj, cu interese în sectoare diferite.</p>
<p>Organizațiile atacate sunt localizate cu preponderență în SUA, Spania și Japonia, dar există victime și în Germania, Franța, Italia, Turcia, Irlanda, Polonia, Grecia și Croația. Ţinând cont de activitatea victimelor descoperite, principalul impact negativ pentru acestea este dat de sustragerea de informații confidenţiale, cum ar fi secretele comerciale sau expertiza companiei.</p>
<p><strong>Spionaj industrial: instrumente malware cu multiple module adiționale</strong></p>
<p>Crouching Yeti nu este o campanie foarte sofisticată. De exemplu, atacatorii nu au utilizat exploit-uri de tip zero-day, optând pentru exploit-uri răspândite pe Internet. Însă, acest lucru nu a favorizat identificarea campaniei mai rapid, aceasta operând nedescoperită timp mai mulți ani.</p>
<p>Specialiștii Kaspersky Lab au găsit dovezi legate de existența a cinci tipuri de instrumente malware utilizate de atacatori pentru a sustrage informații valoroase din sistemele compromise:</p>
<p>• Troianul Havex<br />
• Troianul Sysmain<br />
• Backdoor-ul ClientX<br />
• Backdoor-ul Karagany și alte module conexe de tip stealer<br />
• Instrumente pentru mișcare laterală sau de stadiu secundar</p>
<p>Cel mai des utilizat instrument este troianul Harvex. Cercetătorii Kaspersky Lab au descoperit, în total, 27 de versiuni diferite ale acestui program periculos și câteva module adiționale, inclusiv instrumente utilizate la colectarea datelor din cadrul sistemelor de control industrial. Produsele Kaspersky Lab detectează și elimină toate variantele de malware utilizate în această campanie.</p>
<p>Pentru comandă și control, Havex și alte instrumente malware utilizate de Crouching Yeti se conectectează la o rețea mare de website-uri compromise. Aceste site-uri conțin informații despre victime și transmit comenzi și module de malware adiționale către sistemele infectate.</p>
<p>Lista modulelor care pot fi descărcate include instrumente pentru sustragerea parolelor și a contactelor din Outlook, capturi de ecran, precum și module care caută și sustrag diferite tipuri de fișiere: documente de tip text, foi de calcul, fișiere PDF, discuri virtuale, fișiere protejate cu parolă, chei de securitate de tip PGP etc.</p>
<p>În prezent, troianul Havex include două module speciale cu scopul de a aduna și a transmite atacatorului informații din medii IT industriale specifice. Modulul de scanare OPC este construit pentru a colecta informații  extrem de detaliate despre serverele OPC care rulează în rețeaua locală. Aceste servere sunt utilizate de obicei în rețele care rulează multiple sisteme de automatizare industrială. Al doilea modul este un instrument utilizat pentru scanarea rețelei locale, cu scopul de a descoperi toate computerele care utilizează software OPC/SCADA, încercând ulterior să se conecteze la aceste sisteme pentru a identifica versiunea OPC/SCADA care rulează și pentru a transmite toate datele obținute către serverele de comandă și control.</p>
<p><strong>Campanie de spionaj cibernetic cu origine necunoscută</strong></p>
<p>Cercetătorii Kaspersky Lab au observat câteva trăsături care ar putea oferi informaţii legate de țara de origine a infractorilor aflați în spatele acestei campanii. Astfel, aceștia au demarat o analiză a 154 de înregistrări de timp și dată și au concluzionat că majoritatea mostrelor de malware au fost compilate între orele 06:00 și 16:00 UTC, interval care corespunde tuturor țărilor din Europa, inclusiv din Europa de Est.</p>
<p>Experții au analizat și limbajul utilizat de atacatori. Șirurile de text  din malware-ul analizat sunt scrise în engleză (de către vorbitori non-nativi). Spre deosebire de concluziile anterioare ale cercetărilor cu privire la această campanie, de această dată specialiștii Kaspersky Lab nu au ajuns la o concluzie definitivă care să confirme originea rusească a atacatorilor. Spre deosebire de rezultatele documentate legate de Red October, Miniduke, Cosmicduke, Snake și TeamSpy, cele aproape 200 de coduri binare periculoase analizate și conținutul operațional conex, nu au inclus limbaj chirilic (sau o transcriere a acestuia). De asemenea, analizând originea atacului, experții Kaspersky Lab au descoperit dovezi care pot indica vorbitori de franceză și suedeză.</p>
<p>Experții Kaspersky Lab își continuă cercetările legate de această campanie, lucrând impreună cu agenții de aplicare a legii, dar și cu parteneri din industrie. Textul integral al acestei cercetări este disponibil pe <a href="http://securelist.com/blog/research/65240/energetic-bear-more-like-a-crouching-yeti/">Securelist.com</a>.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/crouching-yeti-campanie-de-spionaj-cu-2-800-de-victime/">Crouching Yeti, campanie de spionaj cu 2.800 de victime</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
