Gigantyczny cyberatak na szczeblu politycznym

Gigantyczny cyberatak na szczeblu politycznym

Gigantyczny cyberatak na szczeblu politycznym
Źródło zdjęć: © chip.pl
04.06.2013 14:30

Kampania “Safe” miała na celowniku ministerstwa, firmy technologiczne, domy mediowe, instytucje akademickie i organizacje pozarządowe.

Bez względu na to, czy mówimy o zagrożeniach APT (ang. Advanced Persistent Threats - zaawansowane i ukierunkowane zagrożenia), czy atakach szpiegowskich opartych na złośliwym oprogramowaniu, skuteczne i długoterminowe ataki mają bardzo negatywny wpływ na organizacje i przedsiębiorstwa na całym świecie i nie można ich ignorować. Trend Micro opublikowało raport, w którym opisuje narzędzia, strategie i techniki wykorzystywane w kampanii „Safe” oraz wyjaśnia sposób działania i przebieg ataku. Pełne wyniki analizy Trend Micro, w tym wskaźniki liczbowe i rekomendacje, można pobrać tutaj.

Powyższy dokument przedstawia elementy ataku, który był wymierzony w następujące organizacje:
- instytucje rządowe
- firmy technologiczne
- domy mediowe
- instytucje akademickie
- agencje pozarządowe.

Atak zaczynany był za pomocą e-maili typu spear-phishing. Cyberprzestępcy przygotowali wiadomość zawierającą złośliwy załącznik wykorzystujący lukę w oprogramowaniu Microsoft Office (CVE-2012-0158).

Podczas analizy związanych z tą kampanią serwerów C&C odkryto ponadto archiwa zawierające kod źródłowy PHP używany we wspomnianych serwerach oraz kod C, który posłużył do tworzenia złośliwego oprogramowania zastosowanego w atakach.

Określenie celów i tożsamości atakujących jest trudne. Specjalistom z Trend Micro udało się odkryć, iż kampania jest ukierunkowana, a oprogramowanie zostało stworzone przez programistę związanego ze środowiskiem cyberprzestępczym w Chinach. Jednak nadal niejasne pozostają kwestie powiązań pomiędzy twórcami szkodliwego oprogramowania a operatorami kampanii.

Ataki ukierunkowane są wymierzone w ściśle określone jednostki bądź organizacje. W przeciwieństwie do zwykłych cyberataków, spamu, zagrożeń sieciowych itp., ataki ukierunkowane są znacznie trudniejsze do wykrycia ze względu na rodzaj poszczególnych elementów i wykorzystywane techniki. Trend Micro zaleca kompleksową strategię zarządzania ryzykiem, która obejmuje szerszy zakres i która spełnia w czasie rzeczywistym wymagania związane z bezpieczeństwem firm narażonych na ataki ukierunkowane.

Trend Micro opublikowało też film "Cyberatak: Niewidzialne zagrożenie". Opiera się on na prawdziwej historii ataku ukierunkowanego wymierzonego w firmę o globalnym zasięgu. Ofiara działań cyberprzestępców poniosła straty w wysokości 6. milionów dolarów.

Polecamy w wydaniu internetowym chip.pl: "Nie mam problemu z Windows 8, ale z Dellem i HP"

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)