Epic Turla: Razotkrivanje misterije velike sajber-špijunske operacije
Vesti, 08.08.2014, 12:36 PM

Ruski proizvođač antivirusa kompanija Kaspersky Lab više od deset meseci istraživala je masovnu sajber-špijunsku operaciju koju su njeni stručnjaci nazvali “Epic Turla”. Nekoliko stotina računara u više od 45 država zaraženo je tokom ove operacije, a među žrtavama su se našle državne institucije, ambasade, obaveštajne agencije, vojske, obrazovne i istraživačke ustanove i farmaceutske kompanije.
Napači su koristili najmanje dva 0-day exploita, CVE-2013-5065 i CVE-2013-3346, za ranjivosti u Windows XP i Windows 2003 i Adobe Readeru.
Pored ovih, napadači su koristili i exploite za stare već ispravljene propuste u softveru, tehnike društvenog inženjeringa i watering hole taktiku u napadima.
U Kaspersky Labu su identifikovali nekoliko različitih vektora napada:
- Spear fišing emailove sa Adobe PDF exploitima (CVE-201-3346 i CVE-2013-5065);
- Društveni inženjering koji za cilj ima da se natera korisnika da pokrene instalere malvera sa .SCR ili RAR ekstenzijom;
- Watering hole napade u kojima se koriste Java expoliti (CVE-2012-1723), Flash exploiti ili Internet Explorer 6,7,8 exploiti;
- Watering hole napadi koji se oslanjaju na društveni inženjering sa ciljem da se korisnik prevari tako da pokrene lažni Flash Player iza koga se krije malver.
*Watering hole napadi podrazumevaju da se u napadima koriste web sajtovi koji se predmet ingteresovanja žrtve i koji su kompromitovani od strane napadača tako da se na njima nalazi malver.
Kada napadači dođu u posed neophodnih kredencijala, a da žrtva to ne primeti, oni primenjuju rootkit i druge izuzetno postojane mehanizme.
Glavni backdoor koji su koristili napadači poznat je pod nazivima “WorldCupSec”, “TadjMakhal”, “Wipbot” i “Tavdig”.
"Kada je G-Data u februaru objavila (izveštaj) o Turla/Uroburos (malveru), nekoliko pitanja je ostalo bez odgovora”, kažu iz kompanije Kaspersky Lab. Velika nepoznanica bio je vektor infekcije za malver Turla (Uroburos, Snake). Naša analiza ukazuje da su žrtve inficirane sofisticiranim multifaznim napadom, koji počinju sa Epic Turla. Vremenom kako su napadači stekli samopozdanje, napad je unapređen sofisticiranijim backdoorovima, kao što je Carbon/Cobra sistem. Ponekad su oba backdoora korišćena u tandemu, tako da “spašavaju” jedan drugog ako se izgubi komunukacija sa jednim od njih.”
Ovi napadi su još uvek u toku, kažu u Kaspersky Labu.
Više tehničkih detalja o operaciji Epic Turla možete naći na blogu kompanije Kaspersky Laba, Secure List.

Izdvojeno
Kako države koriste sajber kriminal za svoje ciljeve

Sajber kriminal nastavlja da se širi i razvija i postaje pretnja na nivou nacionalne bezbednosti, sa sve više napada grupa koje sponzorišu države,... Dalje
Istraživači otkrili da nijedan YouTube nalog nije privatan i da je moguće doći do email adresa svih korisnika YouTubea

Google je sa 10.633 dolara nagradio istraživače bezbednosti koji su pokazali da na YouTubeu nema zaista privatnih naloga. Oni su otkrili da se uz po... Dalje
Microsoft Edge ima novu AI funkciju za zaštitu od scareware-a u realnom vremenu
Microsoft Edge 133 koji se trenutno isporučuje korisnicima širom sveta donosi nekoliko poboljšanja, uključujući novu funkciju blokiranja program... Dalje
Stručnjaci upozoravaju na talas lažnih DeepSeek sajtova koji kradu podatke za prijavljivanje i kriptovalutu

Desetine lažnih DeepSeek veb sajtova koriste se za krađu kriptovaluta, phishing i prevare, upozorava Bitdefender. Istraživač Dominik Alvijeri otkr... Dalje
MUP apelovao na građane da budu oprezni zbog sve češćih pokušaja prevara na internetu

Ministarstvo unutrašnjih poslova Republike Srbije, Služba za borbu protiv visokotehnološkog kriminala i Posebno odelјenje za borbu protiv visokote... Dalje
Pratite nas
Nagrade