Az Olympic Destroyer visszatért

forrás: Prím Online, 2018. június 20. 16:47

A Kaspersky Lab kutatói, akik az Olympic Destroyer nevű kibercsapdát azonosították a Téli Olimpiai Játékok idején úgy látják, hogy a pusztító fertőzés mögött álló hekkercsapat még mindig aktív. Úgy tűnik támadásaik célpontjai most Németországban, Franciaországban, Svájcban, Hollandiában, Ukrajnában és Oroszországban lévő vegyi- és biológiai veszélyekkel szemben érintett szervezetekre irányul.

Az Olympic Destroyer egy olyan fejlett kiberfenyegetés, amely a 2018-as Téli Olimpiai Játékok szervezőit, beszállítóit és partnereit támadta egy olyan dél-koreai kiberszabotázs-művelet részeként, amely egy pusztító féreg hálózaton alapult. A támadási indikátorok különböző irányokból eredtek, ami megzavarta a kiberbiztonsági iparágot februárban. Néhány ritka és kifinomult nyom alapján a Kaspersky Lab kutatói arra gyanakodtak, hogy a hírhedt Lazarus-csoport, az észak-koreai hekkercsoport állhat a támadás mögött. Márciusban ugyanakkor a vállalat is megerősítette, hogy a bonyolult művelet forrása vélhetően nem a Lazarus-csoport. A szakértők szerint az Olympic Destroyer újra aktív, felhasználta régi eszköztárát, de most európai célpontokra összpontosít. 

 

 

 Az Olympic Destroyer célpontjai

 

A kibercsapda olyan spear-phishing (adathalász) dokumentumokkal terjeszti kártékony programját, amelyek kísérteties hasonlóságot mutatnak a téli akcióban használt dokumentumokhoz. Az egyik ilyen „csali-dokumentum” egy svájci biokémiai tematikájú konferenciáról szól a Spiez Laboratory szervezésében. Ez az a cég, amely kulcsszerepet játszott a Salisbury támadás feltérképezésében. Egy másik dokumentum az ukrán egészségügyi- és állatorvosi ellenőrző hatóságot célozta meg. A kutatók által azonosított adathalász dokumentumok egy része orosz és német nyelvű volt. 

 

 

A fertőzés metodikája

 

A rosszindulatú dokumentumokból kinyert adatok célja, hogy általános hozzáférést biztosítsanak a megfertőzött számítógépekhez. A támadás második szakaszában egy olyan nyílt forrású és ingyenes framework*-öt használtak, amelyet Powershell Empire-ként ismerünk. 

 

Úgy tűnik, a támadók veszélyeztetett legális szervereket használnak a kártékony programok tárolására és ellenőrzésére. Ezek a szerverek a Joomla nevű népszerű és nyílt forráskódú tartalomkezelő rendszert (CMS) használják. A kutatók vizsgálatai azt mutatják, hogy az egyik szerver, amelyet a rosszindulatú payload (hasznosteher) tárolására használtak egy régi Joomla (v1 7.3 – 2011. novemberében adták ki) verziót használt, ami azt sugallja, hogy a támadók egy nagyon elavult CMS-t használtak a szerverek feltörésére. 

 

„Az Olympic Destroyer felbukkanása a kifinomult és megtévesztő műveleteivel örökre megváltoztatta a kiberbiztonsági csapatok hozzáállását és megmutatta, milyen könnyű hibázni, ha csak töredékét látják a fejlesztők egy problémának. Az ilyen kifinomult kibercsapda elemzése és deaktiválása a magánszektor bevonásával és a nemzeti határokon átnyúló kormányközi együttműködésen kell alapulnia. Azzal, hogy nyilvánosan közzétesszük eredményeinket, azt reméljük, hogy a biztonsági kutatók világszerte hamarabb tudnak mérsékelni egy ilyen jellegű támadást a jövőben.” – magyarázta Vitaly Kamluk, a Kaspersky Lab GReAT (Global Research & Analysis Team) csapatának biztonsági kutatója. 

 

A Téli Olimpiai Játékok idején zajlott támadás során a felderítési szakasz néhány hónappal a pusztító hálózati féreg járványát megelőzte. Nagyon valószínű, hogy most is hasonló módon készülnek a támadásra. Ezért azt javasoljuk a biológiai és kémiai fenyegetéssel foglalkozó kutatóintézeteknek, hogy legyen magas szintű a készültség, és tartsanak soron kívüli biztonsági ellenőrzést. 

 

A Kaspersky Lab termékek sikeresen észlelik és blokkolják az Olympic Destroyer-rel kapcsolatos rosszindulatú programokat. 

 

Bővebb információt az Olympic Destroyer visszatéréséről ezen a linken olvashat.

 

________________

 

* Önmagában közvetlenül nem használható egységes módon megszerkesztett komponenseket tartalmazó halmaz. Lényege, hogy a különböző alkalmazásokban és programokban leggyakrabban használt elemek egy helyen találhatóak, és elérhetővé teszik a fejlesztők, valamint a programok számára.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

eTrends Monitor: a készpénzmentes fizetés már népszerűbb a netezők körében

2018. október 8. 10:12

Videót vetít, kezet fog, ölel, táncol a robot

2018. szeptember 21. 14:07

Mely területeken jelenti a fejlődés motorját a nyílt forráskód

2018. szeptember 19. 14:18

A drón vagy a Tesla gyorsul jobban?

2018. szeptember 18. 14:04
cloudappsportal.com