Reklama

Wykryto atak nieznanego trojana

Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem cyberprzestępczym LuckyMouse.

Najbardziej interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym.

Reklama

Ugrupowanie LuckyMouse jest znane z ukierunkowanych cyberataków przeprowadzanych na duże podmioty na całym świecie. Aktywność tego cybergangu stanowi zagrożenie dla całych regionów, w tym Azji Południowo-Wschodniej i Środkowej, ponieważ jego ataki wydają się być motywowane względami politycznymi. Na podstawie profili ofiar oraz wcześniejszych wektorów ataków badacze z Kaspersky Lab uważają, że wykryty przez nich trojan mógł być wykorzystywany do przeprowadzania cyberszpiegostwa wspieranego przez rząd.  

Zidentyfikowany przez ekspertów z Kaspersky Lab trojan infekował komputery za pośrednictwem sterownika przygotowanego przez cyberprzestępców. Dzięki temu atakujący mogli realizować rozmaite zadania, m.in. zdalne wykonywanie poleceń, pobieranie i zapisywanie plików, jak również przechwytywanie ruchu sieciowego.  

Sterownik ten okazał się najciekawszym elementem omawianej kampanii. Aby przydać mu wiarygodności, ugrupowanie prawdopodobnie ukradło certyfikat cyfrowy, który należy do twórcy oprogramowania związanego z bezpieczeństwem informacji, i wykorzystało go do podpisania próbek szkodliwego oprogramowania. W ten sposób chciano uniknąć wykrycia przez rozwiązania bezpieczeństwa, ponieważ szkodliwe oprogramowanie posiadające ważny podpis wygląda na legalne.  

Inną ciekawą cechą sterownika jest fakt, że chociaż ugrupowanie LuckyMouse mogło stworzyć własny szkodliwy program, użyte w ataku narzędzie wydaje się być kombinacją publicznie dostępnych próbek kodu pozyskanych z publicznych repozytoriów oraz specjalnie stworzonego szkodliwego oprogramowania. Takie zastosowanie gotowego do użycia kodu osób trzecich zamiast tworzenia własnych mechanizmów oszczędza twórcom czas i utrudnia zidentyfikowanie sprawców.  


"Kiedy pojawia się nowa kampania LuckyMouse, niemal zawsze zbiega się to w czasie z głośnym wydarzeniem politycznym, a atak zwykle następuje po szczycie z udziałem globalnych liderów. Cyberprzestępcy nie przejmują się zbytnio identyfikacją - obecnie implementują w swoich programach kod osób trzecich, dlatego nawet jeśli będą chcieli dodać kolejną warstwę do swoich narzędzi czy opracować modyfikację szkodliwego oprogramowania, zajmie im to niewiele czasu i nadal będą niewykrywalni" - zauważa Denis Legezo z Kaspersky Lab.

Porady bezpieczeństwa

- Nie ufaj automatycznie aplikacjom uruchamianym w systemach. Certyfikaty cyfrowe nie gwarantują braku szkodliwego oprogramowania.

- Stosuj niezawodne rozwiązanie bezpieczeństwa, wyposażone w technologie wykrywania szkodliwego zachowania, które umożliwiają schwytanie nawet nieznanych wcześniej zagrożeń.

- Subskrybuj dla swojego zespołu odpowiedzialnego za bezpieczeństwo organizacji wysokiej jakości usługę raportów dot. analizy zagrożeń w celu uzyskania wczesnego dostępu do informacji na temat ewolucji taktyk, technik oraz procedur stosowanych przez wyrafinowane grupy cyberprzestępcze. 

INTERIA.PL/informacje prasowe

Reklama

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje