A A A

Kraje Azji nękane przez groźnego trojana

21 czerwca 2013, 08:15
Kraje Azji nękane przez groźnego trojana

Kraje Azji nękane przez groźnego trojana Firma FireEye wraz z jej zespołem badawczym wykryła szereg ataków typu spear phishing, których celem były podmioty zlokalizowane w Azji. Problem dotyczył szczególności w państw Stowarzyszenia Narodów Azji Południowo-Wschodniej ASEAN.

Podejrzewa się, że w jednym z przypadków spear phishing wykorzystano ukradziony dokument jako przynętę. Świadczą o tym bogate i kontekstowe dane (w tekście i metadanych), które nie były dostępne online. Są tam wymienione kraje takie jak Brunei, Filipiny, Indonezja, Kambodża, Laos, Malezja, Mjanma, Singapur, Tajlandia i Wietnam, co pozwala podejrzewać, że były one celem ataku. Ponieważ podejrzewa się, że treść tego "materiału-przynęty" pochodzi ze skradzionego dokumentu zawierającego informacje wrażliwe, szczegóły nie zostaną opublikowane.

Wykryto, że szkodliwe oprogramowanie wykorzystało szereg zaawansowanych, wysublimowanych technik:

- Szkodliwe oprogramowanie wykorzystuje Google Docs do wykonania przekierowania, aby zapobiec wykryciu wywołania zwrotnego. Technika ta została również zastosowana w szkodliwym oprogramowaniu nazwanym "Backdoor.Makadocs" wykrytym przez Takashiego Katsuki (Katsuki, 2012).

- Aby bezpiecznie wykonywać niektóre funkcje, używa ono szerokiej gamy funkcji kryptograficznych.

- Złośliwa biblioteka DLL jest ładowana do pamięci ręcznie, co zapobiega jej wyświetleniu na liście załadowanych bibliotek.

Szkodliwe oprogramowanie staje się coraz bardziej zaawansowane kontekstowo. Jego twórcy starają się, aby jak najbardziej przypominało ono autentyczne oprogramowanie lub dokumenty. Wnioski z tego ataku są następujące:

- Podczas ataku prawdopodobnie wykorzystano ukradziony dokument jako przynętę w celu zwiększenia wiarygodności działań. Oznacza to również, że zaatakowane przedsiębiorstwa mogą być wykorzystywane do dalszych ataków na ich partnerów biznesowych czy współpracowników.

- Atak szkodliwego oprogramowania należy powstrzymać na samym początku, czyli w fazie eksploit, bowiem gdy sieć zostanie już zainfekowana wykrywanie zagrożeń jest coraz trudniejsze.

- Cyberprzestępcy coraz częściej używają też technik zapobiegania reakcjom na incydenty i zabiegów neutralizujących techniki kryminalistyczne w celu uniknięcia wykrycia. Zidentyfikowanie tych wszystkich zaawansowanych technik wymaga bardzo dużej spostrzegawczości i bogatego doświadczenia.

Foto: stock.xchng


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi: internet
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto