Операция Shady RAT
Операция Shady RAT (англ. Operation Shady RAT) — название продолжительной серии кибератак, нацеленных на широкий круг правительственных, неправительственных, коммерческих и международных организаций, осуществлявшихся с 2006 по 2011 годы. Название RAT происходит от общепринятой в сфере кибербезопасности аббревиатуры англ. Remote Access Tool — средство удалённого доступа.
Краткая справка[править]
По заявлениям в западной прессе, за организацией операции Shady RAT скорее всего стоят военные хакеры из подразделения 61398 Народно-освободительной армии Китая. В списке жертв, пострадавших от их киберактивности, оказались Организация Объединённых Наций, Международный Олимпийский Комитет, Всемирное антидопинговое агентство и длинный перечень американских министерств и оборонных подрядчиков. Как показало расследование, хакеров интересовала информация об игроках энергетического рынка, продуктах промышленных исследований и разработок, а также — чувствительные данные военного характера. Из 70 частных компаний, затронутых операцией Shady RAT, 49 были расположены в США[1], остальные пострадавшие — в Японии, Швейцарии, Гонконге и некоторых других странах[2].
Информация об этой кибершпионской деятельности впервые всплыла 2 августа 2011 года в отчёте вице-президента компании McAfee Дмитрия Альперовича[3]. По утверждению специалистов McAfee, вредоносный код, попавший в сети и на компьютеры пострадавших лиц, мог оставаться там незамеченным в течении нескольких лет. Уровень опасности операции Shady RAT был оценен в McAfee как очень высокий, а её организаторы были квалифицированы как APT или «постоянная серьёзная угроза». Российская компания «Лаборатория Касперского» опубликовала своё мнение по поводу операции Shady RAT, где заявила, что McAfee поднимает шум на ровном месте, так как эта атака была осуществлена хорошо известным ботнетом, а в самом вредоносном коде нет ничего нового или необычного, кроме, разве что, ряда недостатков[4].
Источники[править]
- ↑ Sambaluk, 2019, Operation Shady RAT
- ↑ Hagestad, 2012, 'Operation Shady RAT'
- ↑ Hagestad, 2012, 'Operation Shady RAT'
- ↑ Антивирусные компании имеют разный взгляд на операцию Shady RAT (рус.) (2011-08-24). Проверено 23 апреля 2023.
Литература[править]
- Hagestad II, William T. 21st Century Chinese Cyberwarfare : An examination of the Chinese cyberthreat from fundamentals of Communist policy regarding information warfare through the broad range of military, civilian and commercially supported cyberattack threat vectors : [англ.]. — Cambridgeshire : IT Governance Publishing, 2012. — ISBN 978-1-84928-335-9.
- Conflict in the 21st Century : The Impact of Cyber Warfare, Social Media, and Technology : [англ.] / N. M. Sambaluk. — ABC-CLIO, 2019. — ISBN 978-1-4408-6000-3.
Хакерские атаки 2000-х ↑ [+] | |
---|---|
Крупнейшие атаки |
Операция «Bot Roast» • Операция «Red October» • Проект «Чанология» • Титановый дождь • Кибератака системы CheckFree в 2008 году • Операция Shady RAT |
Группы и сообщества хакеров | |
Хакеры-одиночки | |
Обнаруженные критические уязвимости | |
Компьютерные вирусы |
Agent.BTZ • Anna Kournikova • Asprox • Backdoor.Win32.Sinowal • Bagle • Blaster • Bredolab • Cabir • Careto • Code Red • Code Red II • Commwarrior • Conficker • Cutwail • Donbot • Festi • Fizzer • ILOVEYOU • Klez • Koobface • Kraken • Mariposa • Mega-D • Metulji • Mocmex • Mydoom • Mytob • Neshta • Netsky • NetTraveler • Nimda • Penetrator • Pinch • Poison Ivy • RFID-вирус • Rustock • Sality • Santy • Sasser • Sober • Sobig • SpyEye • SQL Slammer • Srizbi • Storm Worm • Torpig • Virut • Vulcanbot • Waledac • ZeroAccess • ZeuS • Zobot |
Хакерская деятельность спецслужб | |
Одним из источников этой статьи является статья в википроекте «Руниверсалис» («Руни», руни.рф), называющаяся «Операция Shady RAT». Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC BY-SA. Всем участникам Руниверсалиса предлагается прочитать «Обращение к участникам Руниверсалиса» основателя Циклопедии и «Почему Циклопедия?». |