>> Прекращено производство по иску о нарушении прав на бренд Smeshariki

>> Рынок акций РФ открылся в плюсе на нейтральном внешнем фоне

Как устанοвленο, κиберпреступниκи в течение пяти лет незакοннο сοбирали данные с мобильных устрοйств и кοмпьютерοв диплοматичесκих ведомств и гοсструктур. Целью злοумышленникοв были организации в Вοсточнοй Еврοпе, СНГ, а также Севернοй Америκи.

«Первые данные к нам поступили в октябре 2012 года. Один из наших партнеров прислал подозрительный зараженный вредоносный файл, который мы проанализировали и быстро поняли, что эта атака достаточно высокопрофильная и интересная. По тому набору файлов, который интересует атакующих, было понятно, что они заинтересованы в документах. По списку жертв понятно, что их интересуют какие-то профильные организации, посольства, как правило восточной Европы. Мы также видели, что были заражены и ряд компаний из киноиндустрии, нефтедобывающей и аэрокосмической. Были заражены исследовательские институты. Соответственно, их интересовал еще и формат, касающийся современных научных исследований. Что отличает эту программу от других, которые мы видели, это, пожалуй, то, что в данном случае первый раз видим массивную разработку с таким количеством вредоносного кода. И тут прослеживается след русскоговорящих разработчиков. Это уникально, потому что мы до сих пор не встречали такого», — рассказал ведущий антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк.