Špijunska operacija ''TooHash'': Kako funkcionišu ciljani napadi
Vesti, 04.11.2014, 08:12 AM
Stručnjaci G DATA Security Labsa otkrili su operaciju sajber špijunaže koja je savršen primer kako takozvani ciljani napadi funkcionišu. Svrha ove operacije koju su u G DATA nazvali “TooHash” je krađa vrednih dokumenata od ciljeva napada.
Napadači su kao taktiku napada izabrali spear fišing koji izvode uz pomoć malicioznog Microsoft Office dokumenta koji se nalazi u prilogu emaila. Ciljevi napada su odabrani, što se moglo zaključiti iz činjenice da su napadači slali posebno napravljene radne biografije (CV), i to verovatno zaposlenima u odeljenjima za kadrove.
Najveći broj otkrivenih uzoraka malvera je sa Tajvana, a deo dokumenata je na pojednostavljenom kineskom koji se koristi u Kini a drugi dokumenti su na tradicionalnom kineskom koji se koristi u Hong Kongu, Makau i Tajvanu, tako da se iz toga može zaključiti da su maliciozni dokumenti korišćeni protiv ciljeva u celom kineskom regionu.
Dokumenti koji se nalaze u emailovima koje šalju napadači koriste dobro poznatu i staru ranjivost (CVE-2012-0158) da bi se na računarima instalirao alat za daljinsko upravljanje (RAT, Remote administration tool). Dok su pratili kampanju napada stručnjaci G DATA su identifikovali dva malvera koji sadrže uobičajene komponente potrebne sa sajber špijunažu.
G DATA je otkrila više od 75 komandno-kontrolnih servera koji se koriste za upravljanje zaraženim računarima. Serveri su locirani uglavnom u Hong Kongu i SAD. Jezik adminstratorskog panela koji koriste napadači za upravljanje inficiranim sistemima je delom kineski a delom engleski.
Malveri koji su korišćeni u ovim napadima su Win32.Trojan.Cohhoc.A i Win32.TrojanDirectsX.A.
Danas se poslovne tajne smatraju jednom od najvećih vrednosti svake kompanije. Opasnost preti od konkurenata koji mogu pokušati da ukradu vredne poverljive informacije od kompanije koja bi u slučaju da procure takvi dokumenti mogla da pretrpi velike finansijske gubitke. Pored toga, na meti su i institucije vlasti koje takođe čuvaju osetljive, privatne ili poverljive dokumente za koje mogu biti zainteresovane obaveštajne službe drugih zemalja.
Više tehničkih detalja o ovoj operaciji sajber špijunaže možete naći u dokumentu (pdf) koji je objavila G DATA.
Izdvojeno
Ugašena C2 infrastruktura botneta koji su zarazili preko tri miliona uređaja
Zajednička akcija vlasti iz SAD, Nemačke i Kanade rezultirala je gašenjem komandno-kontrolne (C2) infrastrukture koju su koristili botneti Aisuru, ... Dalje
Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita
Istraživači iz Acronis TRU upozoravaju na novu kampanju koja cilja pre svega mlađe gejmere, koristeći lažne varalice za popularne igre poput Fort... Dalje
INTERPOL upozorava: veštačka inteligencija podstiče finansijske prevare širom sveta
Novi izveštaj INTERPOL-a ukazuje na ubrzanu evoluciju globalnih finansijskih prevara, koje postaju sve sofisticiranije zahvaljujući veštačkoj inte... Dalje
Kalendarske pozivnice postaju novi alat za krađu podataka
Sajber kriminalci sve češće zloupotrebljavaju kalendarske pozivnice kako bi zaobišli inbox i direktno isporučili lažne fakture žrtvama, upozora... Dalje
Napadi na Signal naloge širom sveta: hakeri koriste poznate trikove socijalnog inženjeringa
Signal je upozorio na ciljane napade u kojima hakeri preuzimaju korisničke naloge putem socijalnog inženjeringa, dok sama enkripcija i infrastruktur... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





