Špijunska operacija ''TooHash'': Kako funkcionišu ciljani napadi

Vesti, 04.11.2014, 08:12 AM

Špijunska operacija ''TooHash'': Kako funkcionišu ciljani napadi

Stručnjaci G DATA Security Labsa otkrili su operaciju sajber špijunaže koja je savršen primer kako takozvani ciljani napadi funkcionišu. Svrha ove operacije koju su u G DATA nazvali “TooHash” je krađa vrednih dokumenata od ciljeva napada.

Napadači su kao taktiku napada izabrali spear fišing koji izvode uz pomoć malicioznog Microsoft Office dokumenta koji se nalazi u prilogu emaila. Ciljevi napada su odabrani, što se moglo zaključiti iz činjenice da su napadači slali posebno napravljene radne biografije (CV), i to verovatno zaposlenima u odeljenjima za kadrove.

Najveći broj otkrivenih uzoraka malvera je sa Tajvana, a deo dokumenata je na pojednostavljenom kineskom koji se koristi u Kini a drugi dokumenti su na tradicionalnom kineskom koji se koristi u Hong Kongu, Makau i Tajvanu, tako da se iz toga može zaključiti da su maliciozni dokumenti korišćeni protiv ciljeva u celom kineskom regionu.

Dokumenti koji se nalaze u emailovima koje šalju napadači koriste dobro poznatu i staru ranjivost (CVE-2012-0158) da bi se na računarima instalirao alat za daljinsko upravljanje (RAT, Remote administration tool). Dok su pratili kampanju napada stručnjaci G DATA su identifikovali dva malvera koji sadrže uobičajene komponente potrebne sa sajber špijunažu.

G DATA je otkrila više od 75 komandno-kontrolnih servera koji se koriste za upravljanje zaraženim računarima. Serveri su locirani uglavnom u Hong Kongu i SAD. Jezik adminstratorskog panela koji koriste napadači za upravljanje inficiranim sistemima je delom kineski a delom engleski.

Malveri koji su korišćeni u ovim napadima su Win32.Trojan.Cohhoc.A i Win32.TrojanDirectsX.A.

Danas se poslovne tajne smatraju jednom od najvećih vrednosti svake kompanije. Opasnost preti od konkurenata koji mogu pokušati da ukradu vredne poverljive informacije od kompanije koja bi u slučaju da procure takvi dokumenti mogla da pretrpi velike finansijske gubitke. Pored toga, na meti su i institucije vlasti koje takođe čuvaju osetljive, privatne ili poverljive dokumente za koje mogu biti zainteresovane obaveštajne službe drugih zemalja.

Više tehničkih detalja o ovoj operaciji sajber špijunaže možete naći u dokumentu (pdf) koji je objavila G DATA.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje