Sajber špijunaža: ''Plavi termit''
Vesti, 23.08.2015, 09:54 AM
Istraživači kompanije Kaspersky Lab otkrili su “Plavog Termita” - sajber špijunsku kampanju čije su ciljevi, u protekle dve godine, bili stotine organizacija u Japanu. Napadači su u potrazi za poverljivim informacijama i koriste Flash player exploit nultog dana i sofisticirani backdoor program, koji je posebno prilagođen svakoj žrtvi. Ovo je prva kampanja koja je isključivo fokusirana na ciljeve u Japanu - i još uvek je aktivna.
U oktobru 2014. godine istraživači iz kompanije Kaspersky Lab su se suočili sa nikada do tada viđenim malverom koji se razlikovao od drugih po svojoj složenosti. Dodatne analize su pokazale da je ovaj uzorak malvera samo mali deo velike i sofisticirane sajber špijunske kampanje. Na spisku ciljeva se nalaze vladine organizacije, teške industrije, finansijske, hemijske, satelitiske, medijske, medicinske i prosvetne oganizacije, prehrambena industrija i kompanije iz drugih sektora.
Kako bi inficirali žrtve, članovi Plavog Termita koriste nekoliko tehnika. Do jula 2015. godine, uglavnom su koristili spear-phishing i email poruke, šaljući maliciozni softver u prilogu emaila koji svojim sadržajem treba da privuče žrtve. Međutim, tokom jula, napadači su promenili taktiku i počeli da šire malver koristeći Flash player exploit nultog dana (CVE-2015-5119, exploit koji je procureo posle incidenta sa hakovanjem italijanske kompanije Hacking Team koji se dogodio ovog leta). Takođe, kompromitovali su nekoliko japanskih web stranica izlažući posetioce ovih stranica drive-by download napadima, tako da su ranjivi uređaji automatski bili inficirani.
Primena exploita nultog dana je dovela do znatnog porasta broja zaraženih uređaja koje je sistem za detekciju kompanije Kaspersky Lab registrovao sredinom jula.
Bilo je i pokušaja da se napravi profil registrovanih žrtava. Jedna od inficiranih web stranica pripadala je poznatom članu japanske vlade, a druga je sadržala malicioznu skriptu koji filtrira sve IP adrese, osim one koja pripada tačno određenoj japanskoj organizaciji. Drugim rečima - samo bi izabrani korisnici bili inficirani.
Posle uspešne infekcije, sofisticirani backdoor program se aktivira na ciljanom uređaju. On može da krade lozinke, preuzima i pokreće dodatne maliciozne programe, pristupa fajlovima, itd. Jedna od najinteresantnijih stvari je da je svakoj žrtvi Plavog Termita poslata jedinstvena verzija malvera koja je napravljena tako da može biti pokrenuta samo na ciljanom računaru. Istraživači kompanije Kaspersky Lab smatraju da je ova tehnika osmišljena kako bi stručnjacima za bezbednost bilo otežano detektovanje i analiza ovog malicioznog softvera.
Pitanje ko stoji iza ovog napada ostaje otvoreno. Kao i obično, identifikovanje napadača, kada su u pitanju sofisticirani sajber napadi, veoma je složen zadatak. Ali, istraživači iz kompanije Kaspersky Lab su otkrili da korisnički grafički interfejs komandnog i kontrolnog servera, kao i tehnička dokumentacija vezana za maliciozni softver koji su korišceni za rad Plavog Termita, pisani su na kineskom jeziku. Ova činjenica može značiti da osobe koje stoje iza napada govore tim jezikom.
Čim su istraživači iz kompanije Kaspersky Lab skupili dovoljno informacija kako bi mogli da potvrde da je Plavi Termit sajber špijunska kampanja protiv japanskih organizacija, njihovi predstavnici su o tome obavestili nadležne institucije. S obzirom da je operacija Plavi Termit i dalje u toku, istraga kompanije Kaspersky Lab se takođe nastavlja.
„Iako Plavi Termit nije prva sajber špijunska kampanja protiv Japana, to je prva kampanja za koju kompanija Kaspersky Lab zna da ima isključiv fokus na japanske ciljeve. Ovo je u Japanu još uvek problem. Od početka juna, kada se detaljno izveštavalo o sajber napadu na japansku penzionu službu, brojne japanske organizacije su počele da uvode mere zaštite. Međutim, članovi Plavog Termita, koji su možda aktivno pratili ovakve promene, počeli su da koriste nove metode napada i uspešno proširili svoje delovanjeʺ, izjavio je Suguru Išimaru, istraživač iz kompanije Kaspersky Lab.
Izdvojeno
WhatsApp za mlađe od 13: novi nalozi pod nadzorom roditelja
WhatsApp je predstavio novu funkciju dizajniranu posebno za decu mlađu od 13 godina, uvodeći naloge kojima upravljaju roditelji sa ciljem bezbednije... Dalje
ChatGPT kao terapeut: korisnici dele lične priče uprkos rizicima po privatnost
Ljudi sve češće koriste ChatGPT i generativnu veštačku inteligenciju za duboko lične teme — od emotivnog rasterećenja do traženja saveta... Dalje
Ugašena C2 infrastruktura botneta koji su zarazili preko tri miliona uređaja
Zajednička akcija vlasti iz SAD, Nemačke i Kanade rezultirala je gašenjem komandno-kontrolne (C2) infrastrukture koju su koristili botneti Aisuru, ... Dalje
Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita
Istraživači iz Acronis TRU upozoravaju na novu kampanju koja cilja pre svega mlađe gejmere, koristeći lažne varalice za popularne igre poput Fort... Dalje
INTERPOL upozorava: veštačka inteligencija podstiče finansijske prevare širom sveta
Novi izveštaj INTERPOL-a ukazuje na ubrzanu evoluciju globalnih finansijskih prevara, koje postaju sve sofisticiranije zahvaljujući veštačkoj inte... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





