Project Sauron Project Sauron

  • Первое появление

    2011
  • Обнаружение

    2016
  • Число жертв

    1-100
  • Статус

    Активен
  • Тип

    Комплексная платформа для кибератак
  • Атакованные платформы

    Windows
  • Топ атакованных стран

    Иран , Россия
  • Цели/Функции

    Кибершпионаж
  • Особенности
    ProjectSauron - это многосложная модульная платформа для кибершпионажа, предназначенная для обеспечения долгосрочных кампаний, сочетающих в себе механизмы скрытого выживания и ряда методов эксфильтрации. По технических деталям можно сдуить, как злоумышленники учли опыт ряда продвинутых акторов, чтобы избежать повторения их ошибок. К примеру, все артфекты подобраны под конкретную выбранную цель, что уменьшает их ценность для других жертв. Некоторые другие ключевые особенности ProjectSauron: Это многосложная модульная платформа для кибершпионажа, предназначенная для обеспечения долгосрочных кампаний. Во всех модулях и сетевых протоколах используются сильные алгоритмы шифрования, такие как RC6, RC5, RC4, AES, Salsa20 и т. д. Существует свыше 50 различных типов плагинов. Авторы ProjectSauron заинтересованы в шифровании коммуникационного программного обеспечения, которое широко используются государственными организациями. ProjectSauron крадет ключи шифрования, файлы конфигурации и IP-адреса серверов ключевой инфраструктуры, связанной с программным обеспечением шифрования. Кроме того, он способен извлекать данные из сетей передачи данных с воздушным зазором, используя специально подготовленные USB-накопители, где данные хранятся в зоне, невидимой для операционной системы. Платформа позволяет широко использовать DNS-протоколы для эксфильтрации данных и отчетность в режиме реального времени. ProjectSauron функционировал уже в июне 2011 года и оставался активным до апреля 2016 года. Изначальный вектор, благодаря которому зловредная программа проникала в сети жертвы, остается неизвестным. Злоумышленники используют легитимные каналы распространения программного обеспечения для горизонтального перемещения внутри зараженных сетей.
  • Жертвы

    Образовательные / исследовательские организации , Финансовые институты , Правительственные учреждения , Военные ведомства , Телекоммуникационный сектор
  • Описание

    Продвинутая платформа для кибершпионажа, активная в период с июня 2011 г. по апрель 2016 г. Она использовалась для проведения долгосрочных кампаний по сбору разведданных как минимум в 30 организациях России, Ирана и Руанды. Атакованные организации представляли государственный, оборонный, телекоммуникационный, финансовый и научный сектора.

    Дополнительная информация