eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania I kw. 2015

Ewolucja złośliwego oprogramowania I kw. 2015

2015-06-02 12:25

Przeczytaj także: Ewolucja złośliwego oprogramowania I kw. 2014


Infekcje zostały przeprowadzone przy użyciu typowych metod w stylu APT – za pośrednictwem spearphishingowych e-maili zawierających dokumenty kryjące exploity. E-maile zostały tak skonstruowane, aby nie wzbudzały podejrzeń. W niektórych przypadkach pochodziły z adresów pracowników atakowanej firmy.

Kaspersky Lab szacuje, że grupa ta zaatakowała około 100 organizacji finansowych, zlokalizowanych głównie w Europie Wschodniej, doprowadzając do strat finansowych o łącznej wysokości prawie 1 miliarda dolarów. Tym samym Carbanak zdobył niekwestionowane miano najbardziej skutecznej kampanii cyberprzestępczej w historii.

Desert Falcons – ataki na Bliskim Wschodzie


Podczas badania incydentu na Bliskim Wschodzie eksperci z Kaspersky Lab wykryli aktywność nieznanej wcześniej grupy przeprowadzającej ataki ukierunkowane. Nadano jej nazwę Desert Falcons. Jest to pierwsza ze znanych grup arabskojęzycznych przeprowadzających operacje cyberszpiegowskie na pełną skalę, a jej działalność jest prawdopodobnie związana z sytuacją polityczną w tym regionie.

Pierwsze oznaki aktywności Desert Falcons zostały zaobserwowane w 2011 r., a pierwsze znane infekcje miały miejsce w 2013 r. Szczytowy okres działalności tej grupy przypadł na koniec 2014 r. i początek 2015 r. Członkowie tego ugrupowania z pewnością nie są nowicjuszami w tej branży: stworzyli od podstaw szkodliwe oprogramowanie dla systemu Windows oraz Android; ponadto umiejętnie zorganizowali ataki wykorzystujące wiadomości phishingowe, fałszywe strony internetowe oraz fałszywe konta na portalach społecznościowych.

Ofiary omawianego ugrupowania znajdują się są zlokalizowane głównie w Palestynie, Egipcie, Izraelu oraz Jordanii. Znajdują się wśród nich aktywiści i przywódcy polityczni, organizacje wojskowe i rządowe, media, instytucje finansowe oraz inne organizacje. Ich liczba wynosi obecnie ponad 3 000; atakujący zdołali ukraść ponad milion plików i dokumentów.

Oprócz wysoce wyrafinowanej i dokładnie zaplanowanej dystrybucji e-maili typu spear phishing mających infekować ofiary Desert Falcons stosował socjotechnikę na Facebooku. Osoby atakujące stworzyły specjalne konta, z których nawiązywały komunikację z potencjalnymi ofiarami, zdobywały ich zaufanie, a następnie wykorzystywały funkcję chatu, aby wysyłać wszystkim ofiarom szkodliwy program podszywający się pod grafikę. W celu przeprowadzania infekcji na większą skalę grupa wykorzystywała posty zawierające szkodliwe odsyłacze, stworzone przy użyciu zhakowanych lub fałszywych kont należących do przywódców politycznych.

Animal Farm APT


W marcu 2014 roku francuska gazeta Le Monde opublikowała artykuł dotyczący zestawu narzędzi cyberszpiegowskich zidentyfikowanego przez Communications Security Establishment Canada (CSEC). Wspomniany zestaw narzędzi został wykorzystany podczas operacji Snowglobe, której celem były francuskojęzyczne media kanadyjskie, jak również Grecja, Francja, Norwegia oraz niektóre państwa afrykańskie. Na podstawie wyników swojej analizy CSEC uważa, że operacja ta mogła zostać zainicjowana przez francuskie agencje wywiadowcze.

Na początku 2015 roku badacze opublikowali analizy pewnych szkodliwych programów (1, 2, 3), które miały wiele wspólnego ze Snowglobe. W szczególności, w badaniu zidentyfikowano próbki zawierające wewnętrzną nazwę Babar, taką samą jak nazwa programu wymienionego na slajdach CSEC.

Po przeanalizowaniu wykorzystanych w tej kampanii szkodliwych programów oraz zidentyfikowaniu istniejących między nimi powiązań eksperci z Kaspersky Lab nadali stojącemu za nią ugrupowaniu nazwę Animal Farm. Ustalono, że w jego arsenale znajdowały się dwie z trzech luk zero-day wykrytych przez Kaspersky Lab w 2004 r., które cyberprzestępcy wykorzystali w swoich atakach. W efekcie ataku, który został przeprowadzony ze zhakowanej strony internetowej Syryjskiego Ministerstwa Sprawiedliwości przy użyciu exploitów dla luki CVE-2014-0515, pobierane było narzędzie Animal Farm, znane również jako Casper.

poprzednia  

1 2 3 ... 8

następna

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: