Програмне забезпечення SecondDate ("Друге побачення"), використане при атаці на Північно-Західний політехнічний університет, є інструментом кібершпигунства, розробленим Агентством національної безпеки США (АНБ). Про це йдеться в технічному звіті, опублікованому Національним центром екстреного реагування на комп'ютерні віруси Китаю (CVERC) та компанією 360, що займається кібербезпекою.
Нагадаємо, що у червні 2022 року Північно-Західний політехнічний університет повідомив, що постраждав від кібератак з-за кордону.
Як зазначено в доповіді, при розслідуванні кібератак на цей університет група фахівців встановила особи співробітників з АНБ, причетних до кібератак, після вилучення кількох зразків шпигунського ПЗ під назвою SecondDate.
Технічний аналіз показує, що SecondDate був зброєю кібершпигунства, розробленою АНБ для прослуховування та перехоплення мережевого трафіку, здійснення атаки типу "людина посередині" та вставлення шкідливих кодів, йдеться у звіті.
"Це ПЗ є високотехнологічним інструментом кібершпигунства, який дозволяє зловмисникам взяти під повний контроль цільові мережеві пристрої і трафік, що проходить через них, тим самим здійснюючи довгострокову крадіжку даних з серверів і у користувачів у мережі. Більше того, ПЗ також може виступати в якості "передавача" для наступного етапу атак, щоб будь-якої миті доставити більше коштів кібератаки в цільову мережу", — заявив Ду Чженьхуа, старший спеціаліст CVERC.
За словами фахівця, SecondDate підтримує свою роботу на різних операційних системах, сумісний із кількома архітектурами та має широкий спектр додатків.
У звіті йдеться, що спільний глобальний технічний моніторинг дозволив фахівцям виявити, що тисячі мережевих пристроїв у різних країнах, як і раніше, заражені шпигунським ПЗ та його похідними.
"Завдяки узгодженій співпраці з галузевими партнерами з багатьох країн ми домоглися прориву в спільному розслідуванні. Наразі вже встановлені особи співробітників АНБ, які стоять за кібератаками на Північно-Західний політехнічний університет", — заявив Ду Чженьхуа.