«Лаборатория Касперского»: Red October занимается шпионажем уже на протяжении 6 лет

Специалистам «Лаборатории Касперского» удалось обнаружить мощное и неизвестное до этого кибероружие, которое похищало огромные объемы информации у дипломатических и иных ведомств в странах бывшего СССР, Восточной Европы и Центральной Азии начиная еще с 2007 года. Выбранное для угрозы название («Охота за Красным Октябрем» - название вышедшего в 1984 году романа Тома Клэнси о советской подводной лодке) становится понятным, если ознакомиться с отчетом исследования, который опубликовала «Лаборатория». Прежде всего, Red October – модульный по своей структуре (общее количество его составляющих – 30) и достаточно сложен по архитектуре (1 тысяча файлов со 115 датами создания, которые охватывают период в два с лишним года). Вместе с этим, он ориентируется на множество операционных сред (помимо ПК еще и на несколько мобильных платформ), а также имеет управляющую сеть, охватывающую 60 доменов.
Цели «Красного Октября» лучше всего проследить из информации, которую он пытался похитить: это обширный перечень файлов, среди которых файлы системы шифрования Acid Cryptofilter, которая, по информации «Лаборатории», используется в структурах Евросоюза и НАТО лишь недавно. После того, как вирус похищал верительные данные, он использовал их для дальнейших атак. Red October проникал в системы своих жертв при помощи фишинга, который совершался по электронной почте и использовал уязвимости в пакете программ Microsoft Office, в частности в Excel. От вируса пострадали около 300 систем во множестве стран, среди которых государства Северной Америки и Западной Европы. Однако в основном Red October орудовал в Восточной Европе и странах постсоветского пространства. В России было зарегистрировано 35 поражений.