
FSBの専門家が実施した分析の結果、 州当局および行政機関、科学および軍事機関、軍事産業複合体の企業および国の重要なインフラストラクチャの他のオブジェクトの情報リソースが感染していることが確認されました 。 ウイルスソフトウェアは、攻撃されたマシンの固有の特性に基づいて、「犠牲者」ごとに個別に作成されました。
ウイルスは、悪意のある添付ファイルを含む電子メールメッセージを送信することにより広がります。 システムへの導入後、悪意のあるプログラムは「犠牲者」の機能を考慮して必要なモジュールをロードします。その後、ネットワークトラフィックを傍受し、それを聴き、スクリーンショットを撮り、PC Webカメラとマイク、モバイルデバイスを個別にオンにして、オーディオファイルとビデオファイルを記録します、キーボードのキーストロークデータなど。
個人的に、この話では2つの質問をしたいと思います。「入り口」でメールがチェックされなかった理由と、非常に多くの深刻な組織に属するコンピューターで悪意のあるコンテンツが起動される方法です。 ただ疑問に思う、あなたが知っている!..