Infractorii cibernetici au patruns in companii din 40 de tari, folosind un malware ascuns, arata un raport Kaspersy Lab

de Vlad Barza     HotNews.ro
Miercuri, 8 februarie 2017, 14:43 Economie | IT

Principalele tinte ale atacurilor
Foto: Kaspersky
Bancile, companiile telecom si organizatiile guvernamentale din SUA, America de Sud, Europa si Africa se numara printre principalele tinte ale unor atacuri greu de detectat, insa cu tinta precisa, spun cei de la Kaspersky Lab intr-un raport. In total au fost inregistrate infectari in 40 de tari, cele mai multe victime fiind localizate in SUA, Franta, Kenya, Marea Britanie si Rusia.

Expertii Kaspersky Lab au descoperit o serie de atacuri “invizibile” cu tinta precisa, care folosesc doar software legitim: teste de intruziune foarte raspandite si instrumente ca PowerShell pentru automatizarea proceselor de lucru in Windows – fara sa lase fisiere malware pe hard drive, ci ascunzandu-le in memorie.

Aceasta abordare din doua perspective ajuta la evitarea detectiei prin tehnologii de “whitelisting” si nu le lasa investigatorilor prea multe mostre de malware sau alte dovezi cu care sa lucreze. Atacatorii sunt prezenti doar atata vreme cat au nevoie sa-si stranga informatii, inainte sa li se stearga urmele din sistem, la primul restart.

La finalul anului 2016, expertii Kaspersky Lab au fost contactati de banci din CIS care gasisera programul pentru teste de intruziune, Meterpreter - folosit adesea ca instrument de atac – in memoria serverelor lor, desi nu ar fi trebuit sa fie acolo. Kaspersky Lab a descoperit ca acest cod Meterpreter a fost folosit impreuna cu mai multe script-uri PowerShell legitime si cu alte instrumente. Acestea au fost adaptate si transformate intr-un cod malware capabil sa se ascunda in memorie, fara sa fie vazut, si sa colecteze parolele administratorilor de sistem, pentru ca atacatorii sa poata controla de la distanta sistemele victimei. Scopul final pare sa fie accesarea proceselor financiare.

Kaspersky Lab a dezvaluit ca aceste atacuri se intampla la scara larga, lovind peste 140 de retele ale companiilor mari din mai multe domenii de activitate, cele mai multe victime fiind localizate in SUA, Franta, Kenya, Marea Britanie si Rusia.

Nu se stie cine se afla in spatele atacurilor. Folosirea unui cod exploit de tip open source, a instrumentelor Windows obisnuite si a domeniilor necunoscute face aproape imposibil sa determini grupul responsabil – sau daca este un singur grup sau sunt mai multe care folosesc aceleasi instrumente. GCMAN si Carbanak sunt doua grupuri cunoscute care actioneaza in mod similar.

Astfel de instrumente ingreuneaza, de asemenea, dezvaluirea detaliilor unui atac. Cursul normal in cazul unui raspuns la incident include investigarea urmelor si a mostrelor lasate in retea de atacatori.  Si, daca datele de pe un hard drive pot ramane disponibile timp de un an dupa un incident, cele din memorie vor fi sterse la primul restart al computerului. Din fericire, in acest caz, expertii le-au obtinut in timp.

“Hotararea atacatorilor de a-si ascunde activitatea si de ingreuna detectia si raspunsul in cazul unui incident explica ultima tendinta a programelor malware rezidente in memorie. De aceea este foarte importanta analiza malware la nivel de memorie. In cazul acestor incidente, atacatorii au folosit toate tehnicile pentru a-si ascunde urmele, demonstrand ca nu este nevoie de fisiere malware pentru extragerea cu succes a datelor dintr-o retea si ca folosirea instrumentelor legitime si open source face atribuirea aproape imposibila”, a spus Sergey Golovanov, Principal Security Researcher la Kaspersky Lab.

Atacatorii sunt activi inca, asa ca este important de notat ca detectia unui astfel de atac se poate face doar in memoria RAM, retea si registru - si ca, in astfel de cazuri, folosirea regulilor Yara bazate pe scanarea fisierelor malware sunt inutile.

Detaliile celei de-a doua parti a operatiunii, care arata cum au implementat atacatorii tactici unice pentru a retrage bani de la bancomate, vor fi prezentate de Sergey Golovanov si Igor Soumenkov la Security Analyst Summit, care va avea loc intre 2 si 6 aprilie 2017.


Citeste mai multe despre   












Material sustinut de Siemens

"Comorile" detinute de primarii: cum pot fi folosite marile baze de date pentru a imbunatati serviciile oferite cetatenilor. Studiu de caz City Pulse

Brasovul si orasul Aarhus din Danemarca au luat parte timp de trei ani la un proiect inedit de cercetare - City Pulse, finantat de Uniunea Europeana. Pe scurt, scopul proiectului a fost sa colecteze si sa coreleze cat mai multe date despre cele doua orase, iar pe baza acestora primariile sau companiile sa dezvolte aplicatii gratuite care sa imbunatateasca serviciile oferite cetatenilor.

2496 vizualizari


Abonare la comentarii cu RSS



ESRI

Top 5 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.
hosted by
powered by
developed by
mobile version
Vineri