Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Komentarų nėra

Atskleistas šnipinėjimo priemonių rinkinys, atakuojantis Rytų ir Vidurio Europą - Sprendimai verslui

Atskleistas šnipinėjimo priemonių rinkinys, atakuojantis Rytų ir Vidurio Europą
Sigita
  • Paskelbta 2016-07-04
  • https://www.sprendimaiverslui.lt

Per pastaruosius metus ESET saugumo ekspertų komanda nustatė ir išanalizavo keletą kenkėjiškos programos, naudojamos tiksliniam šnipinėjimui, pavyzdžių. Tarp labiausiai atakuojamų šalių yra Čekija, Slovakija, Lenkija, Vengrija ir Ukraina.

Šis kenkėjas, vadinamas „SBDH toolkit“ vardu, naudoja galingus filtrus, įvairius komunikavimo su savo operatoriais metodus ir atkakliai siekia išfiltruoti pasirinktus failus iš valstybinių ir viešųjų institucijų, daugiausiai dėmesio skiriančių Vidurio ir Rytų Europos ekonomikos augimui bei bendradarbiavimui.

„SBDH toolkit“ pirminė dalis plito kaip vykdomasis failas, prisegtas apsimestiniuose el. laiškuose (angl. phishing). Kad failas būtų atidarytas ir galėtų vykdyti tolimesnius veiksmus, programišiai panaudojo gana teisėtai atrodančias kelių „Microsoft“ programų, pavyzdžiui, „Word“ dokumento, ikonas.

sbdh 1

„Pasitelkdamas panašią techniką, kaip „Operation Buhtrap“ naudota kenkėjiška programa, „SBDH“ šnipinėjimo priemonių rinkinys dar kartą įrodo, kad itin sudėtingi kenkėjai vis dar yra platinami paprastais kanalais, tokiais kaip kenksmingų el. laiškų prisegtukai“, – teigia ESET saugumo sprendimus platinančios įmonės „Baltimax“ atstovas Deividas Švėgžda.

Vartotojui atidarius kenksmingą failą, „SBDH toolkit“ iš nuotolinio serverio atsisiunčia du kitus pagrindinius rinkinio komponentus: galinių durų kenkėją ir duomenų vagį. Šių komponentų rinkinys programišiams ne tik suteikia galimybę pilnai valdyti užkrėstą kompiuterį nuotoliniu būdu, bet ir ištraukti duomenis. Dėl galingų filtrų programišiai gali detaliai nurodyti, kokius duomenis kenkėjas turi išfiltruoti – pagal failo plėtinį, sukūrimo datą, failo dydį ir kitus parametrus.

Kenkėjiška programa, bandydama susisiekti su kontrolės ir valdymo serveriu, naudoja HTTP protokolą, o nepavykus prisijungti – SMTP protokolą. Įdomu tai, kad „SBDH toolkit“ iki 2006 metų galėjo bendrauti su serveriu, įterpdamas į „Microsoft Outlook Express“ savo sukurtus el. laiškus, kurie būdavo siunčiami be vartotojų žinios. Užkrėstų kompiuterių vartotojai tą galėjo pastebėti tik patikrinę išsiųstų el. laiškų katalogą.

„Turint omenyje, kad įmonių darbuotojai tebėra viena priežasčių, sukelianti kibernetinio saugumo incidentus, kurių metu kenkėjiškos programos patenka į įmonės tinklą ir užkrečia kompiuterius, verta pagalvoti ne tik apie tinkamus visapusiškos apsaugos sprendimus, bet ir saugumo mokymus patiems darbuotojams, – komentuoja „Baltimax“ atstovas. – Kartais pamirštama viena nedidelė, bet svarbi saugumo taisyklė – nespausti nežinomų nuorodų ir neatidaryti įtartinų failų, gautų iš nežinomų siuntėjų“.

Rašyti komentarą