|
|
SAJTÓKÖZLEMÉNYEK | Internet | Routeren keresztül támad a kiberkém
INTERNET
Kaspersky Lab: Routeren keresztül támad a kiberkém
2018-03-21 12:36 | Factory Communications
A Kaspersky Lab kutatói nemrég olyan kifinomult kibercsapdát azonosítottak, amelyet főként kiberkémkedésre használtak a Közel-Keleten és Afrikában 2012-től idén februárig. A malware, amelyet a kutatók "Slingshot"-nak neveztek el, meghekkelt routereken keresztül támadta és fertőzte áldozatait, teljes kontrollal az áldozatok készülékei felett. A kutatók szerint a kibercsapda számos egyedi és kellően hatékony technikát használt ahhoz, hogy képes legyen az ellopott adatok összesítésére. Arra is képes, hogy az adatforgalmát elrejtse és ezáltal nem nyomon követhetővé váljon. A Slingshot működését akkor észlelték, amikor a kutatók gyanús keylogger programot találtak. A detektáláshoz a szakemberek egy viselkedés alapú azonosító aláírást használtak, majd figyelték annak felbukkanását. Ez az aláírás elvezetett egy olyan gyanús fájlhoz, amelyet egy megtámadott számítógépen a scesrv.dll nevű rendszermappában tároltak. A fájl elemzése azt mutatta, hogy a fájl rosszindulatú, annak ellenére, hogy legálisnak tűnt. Mivel ezt a "könyvtárt" hajtja a services.exe program, ezért a megtámadott "könyvtár" ugyanolyan jogosultságokat szerzett. A kutatók rájöttek, hogy egy nagyon fejlett betolakodó került a számítógép rendszermagjába. A legérdekesebb tény a Slingshotról valószínűleg a szokatlan támadási kiindulópontja. Minél több áldozatot azonosítottak a kutatók, annál inkább tűnt úgy, hogy az áldozatokat feltört routerek segítségével fertőzték meg. A támadások során a Slingshot mögött álló bűnözői csoport feltörte a routereket ahhoz, hogy elhelyezzen bennük egy rosszindulatú dinamikus linket, amelynek feladata valójában további kártékony összetevők letöltése. Amikor egy rendszergazda bejelentkezett, hogy konfigurálja az adott routert, a router kezelőszoftvere letöltötte és futtatta a számítógépen található rosszindulatú modult. Hogy miként támadták meg az első routert, egyelőre ismeretlen. A fertőzést követően a Slingshot további modulokat töltött az áldozat készülékére, köztük két kifejezetten erőset: a Cahnadr és a GollumApp nevű programokat. A két modul összekapcsolódik és képes egymást támogatni az adatgyűjtésben, valamint az adatok továbbításában. A Slingshot fő célja egyértelműen a kiberkémkedés volt. Az elemzés szerint összegyűjtötte a screenshotokat, a billentyű leütéseket, a hálózati adatokat, a jelszavakat, az USB-s csatlakozásokat, minden egyéb "asztali" aktivitást, és a vágólap adatait. Úgy tűnik, hogy bármilyen adatot ellophatott a számítógépről, amit csak akart. A kifinomult és kitartó kibercsapda számos olyan technikát alkalmaz, amely segít az azonosítást elkerülni: titkosítja moduljait, közvetlenül eléri a rendszer szolgáltatókat, anti-debugging módszereket használ. Még arra is képes, hogy kiválassza, melyik folyamatot fertőzze meg annak függvényében, hogy milyen biztonsági megoldást talál a megtámadott rendszeren. A kutatók a vizsgált rosszindulatú mintákat hatodik verzióként definiálják, ami azt sugallja, hogy a kibercsapda működése régóta tart. A Slingshot fejlesztésének ideje és összetettsége azt feltételezi, hogy előállításának költségei igen magasak voltak. Ez arra utal, hogy a kibercsapda mögött álló csoport szervezett és professzionális, és esetleg még egy állam által szponzorált is. A kódban szereplő szöveges nyomok angol nyelvűek. Habár tudni kell, hogy egy-egy kibercsapda területi azonosítása mindig nehéz, hacsak nem lehetetlen. A kutatók mindeddig 100 áldozatot azonosítottak, többnyire Afrika északi országaiban, de elszórva a Közel-Keleten is: Kenya, Jemen, Afganisztán, Líbia, Kongó, Jordánia, Törökország, Irak, Szudán, Szomália és Tanzánia területén találtak nyomokat. Az áldozatok zöme magánszemélyek, de van köztük kormányzati szervezet és intézet is. A legtöbb áldozatot Kenyában és Jemenben észlelték. "A Slingshot egy kifinomult fenyegetés, amely számos eszközzel és módszerrel rendelkezik, beleértve a legmagasabb szintű, kernel jogosultságot, amelyet eddig csak a legfejlettebb kibercsapdáknál láthattunk. A funkciói nagyon értékesek és egyúttal profitábilisak, ami megmagyarázza hosszú, hatéves aktivitását." - mondta Alexey Shulmin, a Kaspersky Lab vezető malware elemzője.
kaspersky20.png (86.62 kB)
TOVÁBBI ANYAGOK EBBŐL A KATEGÓRIÁBÓL
|
Internet |
Légi ipar |
Gazdasági Jog |
Karrier |
Gyógyszeripar |
Hirdető/márka |
Ügynökség |
Kutatás |
Mobil |
E-biznisz |
Kereskedelem |
Logisztika |
DM/Promóció |
Design |
Rendezvény |
Felelősség |
PR |
Pénzügy |
Konferencia |
Kultúra |
Oktatás |
Pályázati projekt |
Üzlet |
Környezet |
Támogatás |
Digitalizáció |
Energia |
Technológia |
Statisztika |
Építőipar |
Élelmiszeripar |
Mezőgazdaság |
Ingatlan |
Egyéb |
Outdoor/indoor |
Idegenforgalom |
Szponzoráció |
Média |
Járműipar |
Tőzsde |
TÖLTSE FEL!
Küldjön nekünk Ön is sajtóközleményeket, melyeket ellenőrzés után ingyenesen megjelenítünk! A feltöltéshez regisztráció szükséges, ami szintén ingyenes!
játékpiac | gyerekszoba | Olaszország | méz | E.ON | lámpa | Fóliázás | textíliák | Bridgestone Tatabánya | elektromos kerékpár | sport | grill | terasz | jégkorong | motor | olasz divat | építőipar | dekoráció | Airbnb | coaching | emeletes ágy | család | informatikai eszközök | lakáskiadás
|
PARTNEREINK
|