Project Sauron - zaawansowana operacja cyberszpiegowska

| Bezpieczenstwo IT
Kaspersky Lab

Kaspersky Lab informuje o odkryciu w 2015 roku grupy, która specjalizowała się m.in. w wykorzystywaniu klipsów USB do kradzieży danych z komputerów niepodłączonych do sieci. Szpiegowska grupa działała prawdopodobnie na zlecenie jednego z państw.

Wiadomo, że grupa była aktywna pomiędzy czerwcem 2011 a majem 2016. Na celownik brała głównie organizacje rządowe i wykorzystywała narzędzi unikatowych dla każdej z ofiar, co powodowało, że były one niemal niemożliwe do wykrycia dla antywirusów.

Jak informują eksperci z Kaspersky Lab osoby działające w ramach Project Sauron skupiały się głównie na próbach uzyskanie dostępu do szyfrowanej komunikacji, zdobywaniu kluczy szyfrujących, adresów IP i plików konfiguracyjnych serwerów. Wiadomo, że zainfekowano organizacje rządowe m.in. w Rosji, Iranie, Chinach, Szwecji i Belgii. Infekcje przez długi czas pozostawały niewykryte. Stworzenie indywidualnych narzędzi dobranych pod kątem każdego z celów musiało kosztował miliony dolarów. Stąd też przypuszczenie, że za atakami stoi rząd któregoś z państw.

Nie wiadomo, jakie dziury wykorzystuje Project Sauron. Wiadomo jednak, że stworzone przez przestępców narzędzia są kompatybilne wyłącznie z Windows i pracują na wszystkich najnowszych wersjach systemu z Redmond.

Project Sauron atak włamanie szpieg