Slovenský ESET rozkryl cílený kybernetický útok v Pákistánu

ITbiz.cz, 21. květen 2013 08:21 0 komentářů

Společnost ESET odhalila a analyzovala cílenou kampaň kybernetických zločinců, kteří se snažili krást citlivé informace z různých organizací zejména na území Pákistánu. Hrozba se však omezeně šířila i v dalších zemích. V průběhu vyšetřování se zjistilo, že hrozba pochází z Indie, a je aktivní již nejméně dva roky.

Podíly napadených zemí (zdroj: Eset)
Podíly napadených zemí (zdroj: Eset)
Tento cílený útok využíval šifrovaný podpisový certifikát vydaný zdánlivě legitimní společností k podpisu škodlivých binárních souborů, čímž se zvyšuje jejich potenciál při dalším šíření. Společnost byla založena v Novém Dillí v Indii a certifikát byl vydán v roce 2011. Malware se šíří v dokumentech posílaných jako e-mailová příloha.

„Identifikovali jsme několik různých dokumentů obsahujících řadu motivů, které by mohly být lákavé pro potenciální příjemce. Jedním z nich měly být indické ozbrojené síly. Nemáme ještě úplně přesné informace, na které konkrétní osoby nebo organizace byly tyto soubory zaměřeny, na základě našeho šetření ale předpokládáme, že mělo jít o lidi a instituce v Pákistánu,“ řekl Jen–Ian Boutin z laboratoře společnosti ESET.

Jeden z falešných PDF souborů se šířil prostřednictvím samorozbalovacího archivu s názvem „pakistandefencetoindiantopmiltrysecereat.exe“ a jeho telemetrická data podle ESETu ukazují, že tato hackerská kampaň postihla ze 79 % právě počítače v Pákistánu.

První infikovaný vektor, který se výrazně rozšířil, zneužíval zranitelnost známou jako CVE–2012–0158. Tato chyba může být zneužita prostřednictvím speciálně upravených dokumentů Microsoft Office a umožňuje spustit libovolný škodlivý kód. Infikované dokumenty byly rozesílány elektronickou poštou.

Malware kradl citlivá data z infikovaného počítače a posílal je na servery útočníků. Pro tuto činnost používal hned několik různých technik určených ke krádeži dat, mezi nimi key loggery, které snímají stisky jednotlivých kláves na počítači, a snímky obrazovky pak ukládaly do počítače útočníků. Je zajímavé, že ukradené informace z infikovaného počítače se nahrávaly na server útočníka v nešifrované podobě, což pomohlo k odhalení útoku.


Komentáře

RSS 

Komentujeme

Hluboké učení prý obecnou umělou inteligenci nevytvoří

Pavel Houser , 23. leden 2018 06:30
Pavel Houser

Argumenty pro skepsi sice existují, ale nejsou rozhodně neprůstřelné. Gary Marcus, bývalý ředitel la...

Více








RSS 

Zprávičky

Soul reguluje obchod kryptoměmani, bitcoin oslabil o 7,5 %

ČTK , 23. leden 2018 17:36

V Jižní Koreji se denně uskuteční až 20 % všech transakcí s bitcoiny. ...

Více 0 komentářů

Přenesení čísla při změně operátora se od února zkrátí na 10 dnů

ČTK , 23. leden 2018 13:39

Novela zákona rse ovněž dotkla například prodlužování smlouvy na dobu určitou. ...

Více 0 komentářů

Tržní kapitalizace Netflixu překročila 100 miliard dolarů

ČTK , 23. leden 2018 09:43

Internetové televizi Netflix se v posledním loňském čtvrtletí podařilo získat o téměř dva miliony př...

Více 0 komentářů

Starší zprávičky

Švýcarský fond chce vydat kryptoměnu krytou průmyslovými kovy

ČTK , 23. leden 2018 08:00

Tiberius nebude první měnou krytou aktivy. Například singapurská digixGlobal a ruská goldmint jsou p...

Více 0 komentářů

Firmy ohrožují zranitelnosti v USB tokenech

Pavel Houser , 22. leden 2018 15:24

Útočníkům stačí pouze provést sken dané sítě a najít otevřený port 1947. Ten jim pak umožní získat v...

Více 0 komentářů

Richemont nabízí 2,8 miliardy eur za zbytek internetového prodejce YNAP

ČTK , 22. leden 2018 13:21

Nabídka ohodnocuje YNAP na 5,3 miliardy eur. Spotřebitelé si zvykli kupovat přes internet i dražší z...

Více 0 komentářů

Operátor ICT chystá vznik celopražského úložiště dat

ČTK , 22. leden 2018 12:51

Na platformu budou napojeny různé senzory, např. chytré lampy. Shromažďována budou data ze záchytnýc...

Více 0 komentářů