Car-tech

Az Xtreme RAT rosszindulatú programok célja az Egyesült Államok, Egyesült Királyság és más kormányok

Zeitgeist: Moving Forward (2011)

Zeitgeist: Moving Forward (2011)

Tartalomjegyzék:

Anonim

A hacker csoport, amely a közelmúltban megfertőzte az izraeli rendőrségi számítógépeket az Xtreme RAT rosszindulatú programokkal, szintén az Egyesült Államok, Nagy-Britannia és a víruskereső Trend Micro kutatóinak kutatói szerint.

A támadók a célzott kormányzati ügynökségek e-mail címével.RAR mellékletet küldtek. Az archívum tartalmazott egy rosszindulatú futtatható álarcot Word dokumentumként, amely futtatáskor telepítette az Xtreme RAT rosszindulatú programokat, és egy hírhedt dokumentumot nyitott meg egy palesztin rakétatámadásról szóló híradással kapcsolatban.

A támadás október végén jelent meg az izraeli rendőrség leállítja számítógépes hálózatát annak érdekében, hogy megtisztítsa a rosszindulatú programokat a rendszereitől. Mint a legtöbb távoli hozzáférési trójai program (RAT), az Xtreme RAT a támadók számára lehetővé teszi a fertőzött gép vezérlését, és lehetővé teszi számukra, hogy dokumentumokat és egyéb fájlokat töltsenek vissza a kiszolgálókhoz.

[További olvasnivalók:

Az izraeli rendőri támadás során felhasznált rosszindulatú minták elemzését követően a norvégiai víruskereső Norman biztonsági kutatói rámutattak az idei év elején és 2011 végén arra a célra, hogy célzott szervezetek Izraelben és a palesztin területeken. Megállapításaink egy év hosszúságú cyberespionage műveletet ábrázoltak, amelyet ugyanaz a csoport támadja meg a régióban.

A Trend Micro kutatói által feltárt új adatok szerint azonban a kampány hatóköre sokkal nagyobbnak tűnik.

"Az 1111. és november 8-án küldött e-mailt a {BLOCKED}[email protected]ól, amely elsősorban az izraeli kormányt célozta meg," a Trend Micro vezető fenyegető kutatója, Nart Villeneuve a hét elején közzétett blogbejegyzésben. "Az egyik e-mailt 294 e-mail címre küldtük."

"Míg az e-mailek túlnyomó többségét az izraeli külügyminisztériumba küldték az izraeli kormánynak, az" idfa. az izraeli védelmi minisztérium és az "izraeli védelmi minisztérium" jelentős mennyiségét is elküldték az amerikai kormánynak az "state.gov" (US Department of State) e-mail címére, "Mondta Villeneuve. "Az Egyesült Államok egyéb kormányzati céljai között szerepelt az" senate.gov "[amerikai szenátus] és a" house.gov "[az Egyesült Államok képviselőházának] e-mail címe is, amelyet az" usaid.gov "[US Agency for International Development] címeket. "

A célok listája tartalmazza a" fco.gov.uk "(Brit Külföldi és Nemzetközösségi Hivatal) és az" mfa.gov.tr ​​"(török ​​külügyminisztérium) e-mail címét, Szlovéniában, Macedóniában, Új-Zélandon és Lettországban, mondta a kutató. Néhány nem kormányzati szervezet, például a BBC és a Quartet képviselője hivatala is célzott.

Motivációk tisztázatlan

A Trend Micro kutatói metaadatokat használtak a csalik dokumentumokból, hogy egyes szerzőiket egy online fórumra nyomozzák. Egyikük az aliast "aert" -et használta, hogy különböző rosszindulatú alkalmazásokról beszéljen, beleértve a DarkComet-et és az Xtreme RAT-et, vagy cseréljen árukat és szolgáltatásokat más fórumtagokkal, mondta Villeneuve.

A támadók motivációja azonban továbbra sem tisztázott. Ha a Norman-jelentés után feltételezhették volna, hogy a támadók politikai menetrendet kötnek Izraellel és a palesztin területekkel kapcsolatban a Trend Micro legújabb megállapításai után. sokkal nehezebb kitalálni, hogy mi hajtja őket. "" A motivációik ebben a pillanatban meglehetősen tisztázatlanok, miután felfedezték ezt a legújabb fejlesztést a más állami szervezetek célzására "- mondta Ivan Macalintal, a Trend Micro pénteken az e-mailen keresztül vezető fenyegető kutató és biztonsági evangélista.

A Trend Micro nem vette át a támadók által használt parancs- és vezérlési (C & C) szerverek vezérlését annak érdekében, hogy meg lehessen határozni, hogy milyen adatokat loptak el a fertőzött számítógépekről, mondta a kutató, hozzátéve, hogy jelenleg nincsenek tervek erre.

A biztonsági cégek néha együttműködnek a tartományi szolgáltatókkal a támadók által használt IP címek által használt C & C domainnevek közé. Ezt a folyamatot "némításos" módszerként ismerik el, és annak meghatározására használják, hogy hány számítógépet fertőzött meg egy adott fenyegetéssel és milyen információkat küldtek vissza ezek a számítógépek a vezérlőszerverekre.

"Kapcsolatba léptünk és együttműködünk a CERT-eket [számítógépes vészhelyzeti csapatok] az adott érintett államok számára, és meglátjuk, valóban történt-e valami kár "- mondta Macalintal. "Mostanáig aktívan figyelemmel kísérjük a kampányt, és ennek megfelelően frissítjük a frissítéseket."