Windows

FireEye szerint a Gh0stRAT cyberespionage kampányok továbbra is folytatódnak

The Chinese myth of the immortal white snake - Shunan Teng

The Chinese myth of the immortal white snake - Shunan Teng
Anonim

A Gh0st RAT nevű jól ismert számítógépes kémpróbáló eszköz még mindig használatos a lopakodó rosszindulatú támadásokban, a FireEye biztonsági cég új jelentése szerint.

A rosszindulatú szoftverek észlelésére specializálódott FireEye melyeket több száz ügyféllel gyűjtött be 2012 folyamán. 12 millió különböző gyanús tevékenységről számolt be, amelyek közül mintegy 2000-et "fejlett tartós fenyegetéseknek" (APT) minősítettek, a biztonsági iparnak a kifinomult, nehezen észlelhető a szervezetek hosszú távú beszivárgását célzó támadások.

A 2000-ben bekövetkezett incidensek többsége a Gh0st RAT-et használta, távoli hozzáférést biztosító eszköz, amelyet feltételezhetően Kínában fejlesztettek ki, amely lehetővé teszi a támadók számára, hogy információ az áldozat számítógépeiről. 2009-ben az Information Warfare Monitor, a számítógépes biztonsági kutatási projekt és a Toronto Torontói Egyetem kutatói a Gh0st RAT alkalmazásával kiterjedt számítógépes kémfesztési kampányt jelentettek, amely 103 országban több mint 1000 számítógépet céloz.

[További olvasmány: Hogyan távolítsuk el rosszindulatú program Windows PC-ről]

A Gh0st RAT "nagyon fontos eleme az APT-kampányok több típusának, mert ez egy hatékony eszköz" - mondta Rob Rachwald, a FireEye vezető kutatója a piackutatásról.

FireEye jelentése általánosságban hogyan támadják meg a támadók az áldozatoktól származó információkat, és ellenőrizzék a rosszindulatú programokat a fertőzött számítógépeken, vagy a "visszahívási" tevékenységet. A 2012-es adatok azt mutatják, hogy a támadók parancsnoki és ellenőrző kiszolgálókat használnak, hogy 184 országban adjanak utasításokat a rosszindulatú programokról, ami 42 százalékkal több, mint 2010-ben.

Dél-Korea koncentrált visszahívási tevékenységet folytat. A technológiai cégek szervereit általában a hackerek célozzák meg, hogy kommunikáljanak a fertőzött gépekkel. "Szerintem az a tény, hogy hagyományosan a világ egyik leginkább összekapcsolt nemzete volt, valószínűleg ennek egyik vezetője" - mondta Rachwald.

FireEye jelentése szerint "bizonyos értelemben Dél-Koreát a RAT [távoli hozzáférési eszközök]. A 2012-es adatokból kiderül, hogy Dél-Korea a világ egyik legfelső visszahívási célpontja, és hogy az ország visszahívási tevékenységeinek egy része célzottabb támadásokhoz kapcsolódik. "

A hackerek is ellopott információt helyezettek be JPEG képfájlokba hogy az adatok jobban hasonlíthatók a szokásos forgalomhoz. A rosszindulatú programok olyan közösségi oldalakat is használtak, mint a Twitter és a Facebook, hogy utasításokat tegyenek a fertőzött gépekre, mondta FireEye.

A vállalat észrevett más változásokat a hackerek viselkedésében. Általában a parancs-és vezérlő szerverek egy másik országban voltak, mint az áldozat. Most ugyanabban az országban találják a parancs infrastruktúrát, hogy a forgalom rendben legyen.

De néhány országban a hackerek nem zavartak a célországban lévő ellenőrző szerverekkel. Kanadában és az Egyesült Államokban mindkét fél magas arányban fordult vissza a tengerentúli forgalom visszahívásához. A támadók talán ezekben az országokban nem tették ezt, mert "tudták, hogy nem fognak észlelni" - mondta Rachwald.