Відкрита шпигунська мережа teamspy новини та огляди

Угорська компанія CrySyS Lab оприлюднила результати свого розслідування, в якому розкрила довготривалу шпигунську операцію, в якій використовувався популярний інструмент віддаленого доступу до робочих столів TeamViewer і унікальний вірус.

Метою атаки TeamSpy стали багато великих фігури зі світу політики і бізнесу в Східній Європі.

Атака TeamSpy поєднує в собі відразу кілька методів, включаючи використання пакета TeamViewer з дійсної електронним підписом, правда в продукт були внесені деякі модифікації за допомогою прийому, відомого як «DLL hijacking» ( «крадіжка DLL») - саме ці модифікації дозволяють злочинцям стежити за своїми жертвами в реальному масштабі часу. Установка цієї зламаної програми також відкриває «чорний хід» у комп'ютері жертви для установки оновлень до вірусу і додаткових шкідливих програм. Поєднання модулів TeamViewer і серверів управління практично повторює конструкцію раніше розкритої шахрайської системи Sheldon. Крім того, в системі TeamSpy використовуються і більш традиційні вірусні інструменти, написані спеціально для шпигунства і маніпуляцій з банківськими рахунками.

Відкриття шпигунської мережі TeamSpy стало найновішим проявом міжнародної шпигунської операції, в якій віруси використовуються для викрадення даних у високопоставлених осіб. Найвідомішою шпигунською мережею з цієї серії стала мережа Flame. Також чималу популярність здобули вірусні мережі Gauss і Duqu. Багато фахівців переконані, що всі три згаданих вірусу підтримує якась держава з величезними ресурсами. До речі, відкрита в минулому році шпигунська мережа Mahdi теж відноситься до цього класу атак.

Схожі статті