Car-tech

Red October malware opdaget efter år med at stjæle data i det vilde

Week 6

Week 6

Indholdsfortegnelse:

Anonim

En skyggefuld gruppe hackere har opslået intelligensdata fra hele verden fra diplomatiske, offentlige og videnskabelige computernetværk i mere end fem år, herunder mål i USA ifølge en rapporter fra Kaspersky Lab.

Kaspersky Lab begyndte at undersøge malwareangrebene i oktober og kaldte dem "Rocra", kort for "Red October." Rocra bruger en række sikkerhedsproblemer i Microsoft Excel, Word og PDF-dokumenter typer for at inficere Pc'er, smartphones og computernetværk udstyr. På tirsdag opdagede forskere, at malwareplatformen også bruger webbaserede Java-udnyttelser.

Det er ikke klart, hvem der ligger bag angrebene, men Rocra bruger mindst tre offentligt kendte udnyttelser, der oprindeligt blev oprettet af kinesiske hackere. Rocra's programmering ser imidlertid ud til at være fra en separat gruppe russisktalende operationer, ifølge rapporten fra Kaspersky Lab.

[Yderligere læsning: Din nye pc har brug for disse 15 gratis, fremragende programmer]

Angrebene er løbende og målrettet på institutioner på højt niveau i såkaldte spydfiskangreb. Kaspersky vurderer, at angrebene fra oktober i oktober sandsynligvis har fået hundreder af terabyte data på det tidspunkt, hvor det har været operationelt, hvilket kunne være så tidligt som i maj 2007.

Rocra-infektioner blev opdaget i mere end 300 lande mellem 2011 og 2012 baseret på på information fra Kasperskys antivirusprodukter. De berørte lande var primært tidligere medlemmer af Sovjetunionen, herunder Rusland (35 infektioner), Kasakhstan (21) og Aserbajdsjan (15).

Andre lande med et stort antal infektioner er Belgien (15), Indien (14) Afghanistan (10) og Armenien (10). Seks infektioner blev afdækket på ambassader placeret i USA. Fordi disse tal kun kom fra maskiner, der bruger Kaspersky-software, kunne det reelle antal infektioner være meget højere.

Tag alt sammen

Kaspersky sagde, at malware, der anvendes i Rocra, kan stjæle data fra pc-arbejdsstationer og smartphones, der er tilsluttet pc'er, herunder iPhone, Nokia og Windows Mobile håndsæt. Rocra kan erhverve netværkskonfigurationsoplysninger fra Cisco-mærket udstyr, og tag filer fra flytbare diskdrev, herunder slettede data.

Malware-platformen kan også stjæle e-mail-meddelelser og vedhæftede filer, optage alle tastetryk på en inficeret maskine, tage skærmbilleder, og tag browsinghistorik fra Chrome, Firefox, Internet Explorer og Opera Webbrowsere. Som om det ikke var nok, griber Rocra også filer, der er gemt på FTP-servere i lokalnetværk, og kan replikere sig på tværs af et lokalt netværk.

Par for kurset

Selvom Rocras evner ser ud til at være omfattende, ikke alle på sikkerhedsområdet blev imponeret over Rocras angrebsmetoder. "Det ser ud til at de anvendte udnyttelser ikke var avancerede på nogen måde," sagde sikkerhedsfirmaet F-Secure på selskabets blog. "Angreberne brugte gamle, velkendte Word, Excel og Java-udnyttelser. Hidtil er der ikke noget tegn på, at der ikke anvendes nul-dags sårbarheder. "En sårbarhed på nul dag refererer til tidligere ukendte udnyttelser, der er opdaget i det vilde.

Selvom F-Secure siger, at den ikke er undertrykt af sin tekniske kapacitet, er interessante på grund af den lange tid Rocra har været aktiv og omfanget af spionage foretaget af en enkelt gruppe. "Men" tilføjede F-Secure. "Den triste sandhed er, at virksomheder og regeringer konstant er under lignende angreb fra mange forskellige kilder."

Rocra starter, når et offer downloader og åbner en skadelig produktivitetsfil (Excel, Word, PDF), som derefter kan hente mere malware fra Rocras kommando-og-kontrol servere, en metode kendt som en trojansk dropper. Denne anden runde malware indeholder programmer, der indsamler data og sender disse oplysninger tilbage til hackere.

Stolte data kan omfatte hverdagens filtyper som almindelig tekst, rig tekst, Word og Excel, men angrebene i oktober går også efter kryptografiske data som pgp og gpg krypterede filer.

Desuden søger Rocra efter filer, der bruger "Acid Cryptofile" -udvidelser, som er kryptografisk software, der anvendes af regeringer og organisationer, herunder EU og Nordatlantiske traktatorganisationen. Det er ikke klart, om folkene bag Rocra er i stand til at dechifrere de krypterede data, de får.

E-mail-genfødsel

Rocra er også særligt modstandsdygtig overfor interferens fra retshåndhævelse, ifølge Kaspersky. Hvis kampagnens kommando- og kontrol-servere blev lukket, har hackerne designet systemet, så de kan genvinde kontrollen over deres malware-platform med en simpel e-mail.

En af Rocras komponenter søger efter et indgående PDF- eller Office-dokument der indeholder eksekverbar kode og er markeret med særlige metadatakoder. Dokumentet vil passere alle sikkerhedskontroller, siger Kaspersky, men når den er downloadet og åbnet, kan Rocra starte en ondsindet applikation, der er vedhæftet dokumentet, og fortsætte med at levere data til de onde. Brug af dette trick, som alle hackere skal gøre, er at oprette nogle nye servere og e-mail skadelige dokumenter til tidligere ofre for at komme i gang igen.

Rocras servere er oprettet som en række proxyer (servere gemmer sig bag andre servere), hvilket gør det meget sværere at opdage kilden til angrebene. Kasperksy siger, at kompleksiteten af ​​Rocras infrastruktur er den samme for Flame malware, som også blev brugt til at inficere pc'er og stjæle følsomme data. Der er ingen kendt forbindelse mellem Rocra, Flame eller malware som Duqu, som blev bygget på kode svarende til Stuxnet.

Som det fremgår af F-Secure, ser det ud til, at de røde oktoberangreb ikke gør noget særligt nyt, men hvor lang tid denne malware kampagne har været i det vilde, er imponerende. I lighed med andre cyberspionage kampagner som Flame, Red October er afhængig af at dupper brugere til at downloade og åbne ondsindede filer eller besøge ondsindede websteder, hvor kode kan indsprøjtes i deres enheder. Dette tyder på, at mens computerens spionage kan være stigende, kan grundværdierne for computersikkerhed gå langt for at forhindre disse angreb.

Tag forholdsregler

Nyttige forholdsregler som at være forsigtige med filer fra ukendte afsendere eller passe på filer, der er ude af karakter fra deres påståede afsender er en god start. Det er også nyttigt at være forsigtig med at besøge websteder, du ikke kender eller stoler på, især når du bruger virksomhedens udstyr. Endelig skal du sørge for at have alle de seneste sikkerhedsopdateringer til din version af Windows, og overveje seriøst at slukke for Java, medmindre du absolut har brug for det. Du kan muligvis ikke forhindre alle former for angreb, men overholdelse af grundlæggende sikkerhedspraksis kan beskytte dig mod mange ondskabsfolk online.

Kaspersky siger, at det ikke er klart, om angrebene i oktober er et nationstats eller kriminals arbejde at sælge følsomme data på det sorte marked. Sikkerhedsfirmaet planlægger at frigive flere oplysninger om Rocra i de kommende dage.

Hvis du er bekymret for, om nogen af ​​dine systemer er berørt af Rocra, siger F-Secure, at dets antivirusprogrammer kan registrere de nuværende kendte udnyttelser, der anvendes i Red October angreb. Kasperskys antivirusprogrammer kan også registrere trusler fra Rocra.