Первая часть информации о кибершпионах опубликована 14 января на сайте лаборатории. Анонсирована также вторая часть, «содержащая детальный технический анализ всех известных модулей», которая должна выйти в течение нескольких дней.
Эксперты определили, что на протяжении последних пяти лет, начиная с 2007 года, в разных странах мира хакеры произвели серию атак против дипломатических ведомств, государственных структур и научно-исследовательских организаций.
В подобные организации вирус внедрялся через конкретного пользователя с помощью фишинговой почты. Троян использовал уязвимости, имеющиеся, например, в Microsoft Office и продуктах Adobe. Атаки тщательно готовились, и в каждом конкретном случае модуль вируса дорабатывался вручную с учетом специфики пользователя, через которого осуществлялось заражение.
Злоумышленникам, по данным экспертов, удалось осуществить десятки успешных атак, похитить терабайты данных и при этом остаться фактически незамеченными большинством жертв. Вирус, имеющий не менее 30 различных модулей, получил от «Лаборатории Касперского» условное обозначение Backdoor.Win32.Sputnik. Он похищает документы с различными расширениями - от простого txt до acid (последнее принадлежит секретному программному обеспечению для шифрования «Acid Cryptofiler», которое используется в структурах Евросоюза и НАТО).
«Информация, украденная атакующими, очевидно, является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне», - отмечается в отчете «Лаборатории Касперского».
Эксперты отмечают, что некоторые модули содержат «забавные» ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности, в скриптах использованы слова PROGA и zakladka, которые, очевидно, являются транслитерацией русских слов. Для управления атаками использовалось более 60 доменных имен, прикрепленных к IP-адресам в Германии и России. Наибольшее число заражений приходится на Россию, страны бывшего СССР и азиатские страны.
Эксперты «Лаборатории Касперского» отмечают, что продолжают исследование операции «Red October» совместно с Computer Emergency Response Teams (CERT) из разных стран, в том числе США, Румынии и Белоруссии. Удивительно, как специалисты секретных спецслужб не обнаружили шпионские троянские программы. Похоже, что крупные группировки хакеров им пока не по зубам и ловить удается одиночных исполнителей. Так, полицейские из Красноярска поймали хакера, который в мае прошлого года взломал сайт президента России, выполняя задание группы Анонимус.
По мнению сотрудников спецслужбы, мужчина не имел особой компьютерной подготовки, а лишь следовал инструкциям. Тем не менее, о последствиях своих действий прекрасно знал. Личные данные красноярского хакера не разглашаются. Если мужчину посчитают виновным, ему грозит до четырех лет тюрьмы.