Otkriven malver koji se već 7 godina koristi za sajber-špijunažu
Vesti, 14.10.2019, 10:00 AM
Istraživači ESET-a primetili su novi modularni malver koji se najmanje 7 godina koristi za napade na diplomate i državne institucije. Ciljevi napada govore ruski jezik.
Istraživači koji su otkrili ovaj malver za špijunažu nazvali su ga Attor. Attor koristi kriptovane module, oslanja se na Tor kada je reč o komunikaciji, a koristi i dodatak dizajniran za GSM fingerprinting.
"Napadači koji koriste Attor fokusiraju se na diplomatske misije i vladine institucije", kaže istraživač ESET-a Zuzana Hromkova.
Attor ima modularnu arhitekturu, sa modulima posebno razvijenim za opstanak na uređaju, prikupljanje podataka, njihovo izvlačenje i komunikaciju sa komandno-kontrolnim (C2) serverom. ESET je do sada pronašao osam modula.
Dok je analizirao lanac infekcije za nekoliko desetina žrtava zaraženih Attorom, ESET je otkrio da se malver dostavlja žrtvama pomoću droppera u vidu modula “dispečera”.
Ovaj modul će se ubaciti u većinu pokrenutih procesa na kompromitovanim uređajima, osim Symantecovih proizvoda i nekoliko sistemskih procesa.
Attor zatim aktivira nadzor i prikupljanje podataka učitavanjem dodataka (modula).
"Attor cilja određene procese - među njima su procesi povezani sa ruskim društvenim mrežama i nekim programima za šifrovanje i digitalni potpis; VPN servis HMA; email servise koji koriste end-to-end enkripciju Hushmail i The Bat! i program za šifrovanje diska TrueCrypt", kažu iz ESET-a.
Najupečatljiviji dodatak koji učitava Attor je onaj koji vrši monitoring uređaja i modul koji koristi fajl sa metapodacima prikupljenim sa povezanih telefona/modema/uređaja za skladištenje za fingerprinting uređaja.
Ono što je još važnije, ovaj dodatak koristi AT komande, razvijene još osamdesetih godina prošlog veka, za komunikaciju sa GSM/GPRS modemom/telefonima koji se povezuju na COM port zaraženog sistema.
ESET smatra da se ovo koristi za napade na modeme i starije telefone i dobijanje podataka kao što su IMSI, IMEI, MSISDN i verzija softvera.
"Fingerprinting uređaja može poslužiti kao osnova za dalju krađu podataka. Ako napadači saznaju o kojoj vrsti povezanog uređaja je reč, mogu da naprave i dodaju prilagođeni dodatak koji će pomoću AT komandi moći da krade podatke sa tog uređaja i da napraviti promene na njemu, uključujući i promenu firmwarea uređaja “, kaže Hromkova.
Upotreba Tora za komunikaciju i tehnika izbegavanja antivirusa omogućila je malveru da ostane neotkriven iako se koristi u ciljanim napadima još od 2013. godine.
Iako je ESET analizirao nekoliko desetina slučajeva infekcije, istraživači nisu uspeli da preciziraju vektor inicijalnog pristupa kao ni koje sve informacije malver prikuplja i izvlači sa zaraženih uređaja.
U ESET-u veruju da postoje i drugi dodaci koje još nisu videli.
Izdvojeno
Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima
Nacionalni centar za sajber bezbednost Velike Britanije (NCSC) pozvao je proizvođače pametnih uređaja da se pridržavaju novog zakona koji im zabra... Dalje
Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke
Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje
Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika
Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje
Google oglasi za Facebook vode do sajtova prevaranata
Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje
Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime
Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje
Pratite nas
Nagrade