Napad na Google - Aurora Malware izbliza

Vesti, 01.02.2010, 22:26 PM

Stručnjaci za bezbednost nastavljaju sa proučavanjem pojedinosti vezanih za softver korišćen u napadu na Google, Adobe i druge velike kompanije, otkrivši pri tom da se radi o složenom paketu programa koji koriste posebne protokole i sofisticirane metode infekcije.

Napadi, jednim imenom nazvani Aurora, osmišljeni su sa izričitim ciljem da pronalaze važne fajlove u kompromitovanim kompjuterima, a analize različitih delova štetnog softvera korišćenog u napadima pokazuju da je softver potpuno odgovorio zadatku. U blog postu koji se bavio detaljnom analizom aplikacija Guilherme Venere iz McAfee-ja kaže da se radi o mnogobrojnim međusobno povezanim delovima štetnog softvera, od kojih svaki ima posebnu namenu.

Posle inicranja DLL-a štetnog softvera, napravljena je veza ka komandnom i kontrolnom (C&C) serveru. Konekcija je npravljena na portu 433 kojeg obično koristi HTTPS protokol, enkriptovan SSL-om. Tokom analize, uočili smo da angažovani protokol na ovom portu nije bio standardan SSL protokol, već posebno podešen enkriptovan protokol.

'Backdoor' klijent pokreće protokol objavljivanjem paketa sa uvek istih 20 bita:

[ ff ff ff ff ff ff 00 00 fe ff ff ff ff ff ff ff ff ff 88 ff ]

Posle početnog usklađivanja, protokol koristi 20-bitne pakete kao uvod za sve komunikacije koje prati. Svi podaci poslati od klijenta ka serveru su kodirani logičkim NOT, i svi podaci primljeni od servera su XOR kodirani sa 0xCC.

Kada se štetan program nađe u kompjuteru i kada je usklađivanje okončano, otpočinje sakupljanje informacija o računaru i pokušaji da se podaci pošalju na udaljeni 'command-and-control' server. Aplikacija beleži verziju OS kompjutera, ime, stepen 'servis pack'-a i 'registry key' koji sadrži opis glavnog procesora računara.

„Kao što se vidi, napadi uključuju veoma napredne metode sa više delova štetnog programa koji rade koordinirano kako bi napadačima obezbedili punu kontrolu nad zaraženim sistemom, pokušavajući istovremeno da se maskiraju u vidu obične konekcije ka pouzdanom sajtu. Na ovaj način napadači su u stanju da tajno prikupe sve informacije koje su im potrebne a da pri tom ne budu otkriveni,“ piše Venere.

---------

Članak preuzet sa:
http://threatpost.com/
Threat post


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

WhatsApp ima novu opciju za brzu proveru informacija iz prosleđenih poruka

WhatsApp ima novu opciju za brzu proveru informacija iz prosleđenih poruka

Korisnici WhatsAppa bili su iznenađeni kada je aplikacija odjednom počela da prikazuje ikonu lupe pored prosleđenih poruka. Objašnjenje za to je n... Dalje

Besplatni alati iz programa No More Ransom sačuvali žrtvama ransomwarea 650 miliona evra

Besplatni alati iz programa No More Ransom sačuvali žrtvama ransomwarea 650 miliona evra

Više od četiri miliona žrtava napada ransomwarea izbeglo je da plati sajber-kriminalcima preko 650 miliona evra tokom prve četiri godine postojanj... Dalje

Da li je Garmin ipak prekršio američke sankcije i platio napadačima ključ za dešifrovanje

Da li je Garmin ipak prekršio američke sankcije i platio napadačima ključ za dešifrovanje

Garmin je izgleda dobio ključ za dešifrovanje da bi dešifrovao fajlove šifrovane u napadu WastedLocker ransomwarea, objavio je BleepingComputer. 2... Dalje

EU uvela sankcije protiv Rusije, Kine i Severne Koreje zbog sajber-napada

EU uvela sankcije protiv Rusije, Kine i Severne Koreje zbog sajber-napada

Evropska unija uvela je juče sankcije protiv Kine, Rusije i Severne Koreje zbog sajber-napada izvršenih protiv evropskih građana i kompanija. U odl... Dalje

Bag u Zoomu omogućava hakerima da provale lozinku za Zoom sastanak za samo nekoliko minuta

Bag u Zoomu omogućava hakerima da provale lozinku za Zoom sastanak za samo nekoliko minuta

Popularna aplikacija Zoom ispravila je sigurnosni propust koji je omogućavao potencijalnim napadačima da dekodiraju numeričku šifru koja se koris... Dalje