Többféle módon fertőz a legújabb kémprogram

A témát ebben részben 'Hírek!' david9696 hozta létre. Ekkor: 2015. augusztus 28..

  1. david9696 / Moderator Vezetőségi tag

    Csatlakozott:
    2014. július 12.
    Hozzászólások:
    14,623
    Kapott lájkok:
    284
    Beküldött adatlapok:
    0
    Nem:
    Férfi
    Ez most az egyik legújabb kiberkémkedési kampány, melyet ugyan már lefüleltek, de még mindig aktív.



    A Kaspersky Lab Globális Kutatási és Elemző Csapata felderítette a Blue Termite-et - egy kiberkémkedési kampányt, amely cégek százait célozta meg legalább két éven keresztül. A támadók bizalmas információkra vadásznak, egy nulladik napi Flash Player sérülékenységet kihasználó kódot és egy fejlett hátsó ajtó programot használva a támadásokhoz. Ez az első olyan, a Kaspersky Lab által ismert kampány, amely kifejezetten japán célpontokra fókuszál - és még mindig aktív.

    2014 októberében találkoztak először a kutatók ezzel a soha nem látott programkártevővel, amely a komplexitása miatt kitűnt a többi közül. További elemzések kimutatták, hogy ez a malware csak egy kis részét képezi egy hatalmas és kifinomult kiberkémkedési eszközkészletnek. A megcélzott iparágak közé tartoznak a kormányzati szervezetek, valamint a nehézipari, pénzügyi, média, vegyipari, műholdas, egészségügyi, élelmiszeripari és oktatási cégek. Áldozataik megfertőzése érdekében, a Blue Termite működtetői többféle módszert alkalmaznak. 2015 júliusa előtt a legtöbbször célzott adathalász e-maileket használtak, amelyek melléklete rosszindulatú szoftvert tartalmazott. Júliusban azonban az operátorok megváltoztatták a taktikájukat és elkezdték a rosszindulatú szoftvert egy nulladik napi Flash sérülékenység (CVE-2015-5119, melynek kihasználó kódja a Hacking Teamet ért incidens révén szivárgott ki a nyár elején) kihasználásával terjeszteni. A támadók több japán weboldalt törtek fel, amelyek látogatói automatikusan letöltötték a vírust, és megfertőződtek. Ezt a módszert nevezik drive-by-downloads technikának.
    [​IMG]
    A nulladik napi kihasználás alkalmazása jelentősen növelte a fertőzési arányt július közepén, továbbá az egyik feltört webhely a japán kormány egyik prominens tagjához tartozott, míg egy másik olyan rosszindulatú parancsfájlokat tartalmazott, amelyek kiszűrik a látogatókat az összes IP címről, és csak egy bizonyos japán szervezettől érkezőket engedik be. Más szóval, csak a kiválasztott felhasználók kapják meg a programkártevőt. A sikeres megfertőzés után egy fejlett hátsó ajtót telepítettek a megcélzott gépre. A hátsó ajtó lehetőséget ad jelszavak ellopására, további programkártevők letöltésére és futtatására, fájlok feltöltésére stb. Érdekessége a Blue Termite által használt rosszindulatú programoknak, hogy minden egyes áldozat egyedi programkártevőt kap, amely úgy van elkészítve, hogy csakis azon a gépen lehessen elindítani, amelyet a Blue Termine operátora megcélzott. Kutatók szerint ennek az oka, hogy a biztonsági szakértők számára nehezebbé váljon a rosszindulatú program leleplezése és analizálása.

    Az, hogy ki áll e támadássorozat mögött, még mindig tisztázatlan. Mint mindig, a fejlett kibertámadások mögött álló személyek azonosítása a legnehezebb feladat. A kutatók azonban képesek voltak összegyűjteni néhány nyelvi bizonyítékot. A parancs és vezérlő szerver grafikus felhasználói felülete és néhány dokumentum, amely a Blue Termite rosszindulatú programjaihoz tartozik, kínai nyelven íródtak. Amint a Kaspersky Lab csapatának sikerült elegendő információt összegyűjtenie annak megerősítéséhez: hogy a Blue Termite egy olyan kiberkémkedési kampány amely a japán szervezeteket támadja, a cég képviselői értesítették a helyi rendvédelmi szerveket. Mivel a Blue Termite jelenleg is működik, a nyomozás tovább folytatódik.

    A Blue Termite által való megfertőződés kockázatát ily módokon lehet minimalizálni:
    -Ügyeljen arra, hogy a szoftverei, különösen a gyakran használtak, mindig frissítve legyenek.
    -Ha olyan sebezhető szoftvert használ, amelyhez még nem készült javítás, kerülje a szoftver használatát.
    -Legyen óvatos az e-mailekben található csatolmányokkal.
    -Használjon egy bevált anti-malware megoldást.
    [​IMG]