Groźny Miniduke atakuje - jest się czego bać?

Groźny Miniduke atakuje - jest się czego bać?04.07.2014 13:27
Źródło zdjęć: © Fotolia

Szkodliwe programy działające w ramach starej akcji cyberszpiegowskiej Miniduke z 2013 r. są ciągle wykorzystywane w kampaniach wycelowanych w rządy i inne organizacje, ale zyskały też nowe cele. Czy powinniśmy się obawiać?

Badacze z Kaspersky Lab odkryli, że szkodliwe programy działające w ramach starej akcji cyberszpiegowskiej Miniduke z 2013 r. są ciągle wykorzystywane w kampaniach wycelowanych w rządy i inne organizacje. Ponadto, nowa platforma Miniduke'a, BotGenStudio, może być wykorzystywana nie tylko do przeprowadzania zaawansowanych długotrwałych ataków (APT), ale także przez organy ścigania i tradycyjnych przestępców.

Mimo że osoby stojące za pierwotną kampanią Miniduke zaprzestały swojej działalności lub przynajmniej w znacznym stopniu zmniejszyły jej intensywność, badanie przeprowadzone przez Kaspersky Lab oraz CrySyS Lab na początku tego roku wykazało, że ta grupa cyberprzestępców znów aktywnie działa. Tym razem jednak eksperci zauważyli zmiany w podejściu i narzędziach wykorzystywanych przez atakujących.

"Nowy" backdoor Miniduke'a

Po ujawnieniu Miniduke’a przez Kaspersky Lab w 201. r., stojące za nim osoby zaczęły używać backdoora własnej produkcji, który potrafił kraść różne rodzaje informacji. Ten szkodliwy program podszywał się pod popularne aplikacje, z natury działające w tle, i robił to bardzo skutecznie – imitował ikony, nazwy a nawet rozmiary plików.
Główny kod „nowego”. backdoora Miniduke’a (znanego także pod nazwami TinyBaron oraz CosmicDuke) powstał przy użyciu narzędzia zwanego BotGenStudio, które pozwala na pełne dostosowanie modułów działających w szkodliwym programie. Komponenty te można podzielić na trzy grupy:

  1. Uruchamianie - Miniduke/CosmicDuke może wykorzystywać menedżera zadań systemu Windows do uruchamiania specjalnego narzędzia, które dodaje proces szkodnika do rejestru systemowego. Zagrożenie może być także aktywowane, gdy użytkownika nie ma przy komputerze - wraz z uruchomieniem wygaszacza ekranu.
  1. Rekonesans - szkodliwy program potrafi kraść szereg informacji, łącznie z plikami o określonych rozszerzeniach i słowach kluczowych, takich jak: .exe; *.ndb; *.mp3. *.avi; *.rar; *.docx; *.url; *.xlsx; *.pptx; *psw; pass; login; admin; *vpn; *.jpg; *.txt; *.lnk; *.dll; *.tmp. itd. Backdoor posiada wiele funkcji, łącznie z przechwytywaniem znaków wprowadzanych z klawiatury (keylogger), gromadzeniem ogólnych informacji o sieci, w której działa zainfekowana maszyna, przechwytywaniem zawartości ekranu, wyciąganiem informacji ze schowka i książek adresowych (Windows oraz Microsoft Outlook), kradzieżą haseł z komunikatora Skype i innych narzędzi (Google Chrome, Google Talk, Opera, TheBat!, Firefox, Thunderbird), przeglądaniem zawartości certyfikatów i kluczy prywatnych itd.
  1. Ciche wyprowadzenie danych –. szkodnik otwiera kilka połączeń sieciowych, by ukradkowo wysłać wszystkie wykradzione informacje. Wykorzystywane są zarówno połączenia FTP, jak i HTTP. Kolejną interesującą cechą nowego zagrożenia jest sposób, w jaki przechowywane są skradzione dane. Każdy plik przesyłany do serwera kontrolowanego przez cyberprzestępców jest dzielony na małe fragmenty (o rozmiarze około 3 KB każdy), które z kolei są kompresowane, szyfrowane i umieszczane w specjalnym kontenerze. Jeżeli plik jest bardzo duży, może zostać umieszczony w kilku takich kontenerach, które są kolejno wysyłane do atakujących. Te dodatkowe mechanizmy ochrony transmisji danych sprawiły, że niewielu badaczy jest w stanie dotrzeć do oryginalnych danych.

Unikatowe funkcje szkodliwego programu

Każda ofiara CosmicDuke’a otrzymuje unikatowy identyfikator, pozwalający cyberprzestępcom na wysyłanie spersonalizowanych aktualizacji szkodliwego programu. Aby chronić się przed wykryciem, wykorzystuje zaawansowane metody utrudniające analizę kodu przeprowadzaną przez oprogramowanie antywirusowe.

Serwer kontroli - podwójne przeznaczenie

Podczas analizy eksperci z Kaspersky Lab uzyskali dostęp do kopii jednego z serwerów wykorzystywanych przez cyberprzestępców do kontrolowania CosmicDuke (tzw. serwer C&C). Badania wykazały, że był on wykorzystywany nie tylko do zapewnienia komunikacji między atakującymi i zainfekowanymi komputerami, ale także do innych działań, łącznie z włamywaniem się do serwerów funkcjonujących w internecie w celu gromadzenia wszelkich informacji, które mogłyby doprowadzić do kolejnych ofiar. W tym celu serwer C&C został wyposażony w szereg ogólnie dostępnych narzędzi hakerskich.

Ofiary

Podczas gdy stary wariant Miniduke'a atakował wyłącznie organizacje rządowe, CosmicDuke celuje dodatkowo w organizacje dyplomatyczne, sektor energetyczny, operatorów telekomunikacyjnych, firmy związane z wojskowością, a także osoby zaangażowane w transport i sprzedaż nielegalnych oraz kontrolowanych substancji.

Eksperci z Kaspersky Lab dokonali szczegółowej analizy serwerów wykorzystywanych zarówno w operacji CosmicDuke, jak i Miniduke. W przypadku starszego zagrożenia, atakujący byli zainteresowani celami z Australii, Belgii, Francji, Niemiec, Węgier, Holandii, Hiszpanii, Ukrainy oraz Stanów Zjednoczonych. Przynajmniej w przypadku trzech z tych krajów ofiary należały do sektora rządowego.

Jeden ze zbadanych serwerów CosmicDuke'a posiadał długą listę ofiar (139 unikatowych adresów IP), której tworzenie rozpoczęło się w kwietniu 2012 r. Czołowa dziesiątka atakowanych krajów to: Gruzja, Rosja, Stany Zjednoczone, Wielka Brytania, Kazachstan, Indie, Białoruś, Cypr, Ukraina oraz Litwa. Cyberprzestępcy byli także zainteresowani rozszerzeniem zakresu swojej działalności i skanowali adresy IP przypisane do Azerbejdżanu oraz Grecji.

Platforma komercyjna.

Do najbardziej nietypowej kategorii celów CosmicDuke'a należą osoby zaangażowane w transport i sprzedaż nielegalnych oraz kontrolowanych substancji, takich jak sterydy i hormony. Cele takie zostały wykryte wyłącznie w Rosji.

"To dość nietypowe - zazwyczaj, gdy słyszymy o ataku tego kalibru, spodziewamy się działań inicjowanych przez rządy w celu szpiegowania konkretnych krajów. Widzimy jednak dwie możliwe przyczyny innego podejścia zastosowanego w kampanii CosmicDuke. Jedną z nich może być to, że platforma BotGenStudio, użyta do stworzenia tego szkodliwego kodu, jest także dostępna jako tzw. "legalne narzędzie spyware", takie jak program RCS firmy HackingTeam, który jest aktywnie wykorzystywany przez organy ścigania na całym świecie. Istnieje także możliwość, że narzędzie to jest dostępne w podziemiu i po prostu zostało zakupione przez firmy z branży farmaceutycznej, by szpiegować konkurencję" - powiedział Witalij Kamliuk, główny ekspert ds. bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.

Pochodzenie i "godziny pracy"

Mimo że atakujący używają w kodzie szkodnika języka angielskiego, istnieją przesłanki, które pozwalają sądzić, że cyberprzestępcy zaangażowani w CosmicDuke'a nie pochodzą z żadnego z anglojęzycznych krajów.

Eksperci z Kaspersky Lab ustalili, że osoby stojące za omawianą kampanią są aktywne przede wszystkim w dni robocze, choć zdarza im się okazjonalnie "pracować" w trakcie weekendów. Atakujący działają przede wszystkim w godzinach 8:00-21:0. czasu polskiego, jednak większość pracy wykonywana jest między 8:00 a 18:00.

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

Polecamy w wydaniu internetowym chip.pl: KitKat nie tylko dla najbogatszych

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.