Joi, 28 martie 2024 - 2:23:07
Echipa Ştiri Actuale
Români din toate țările, uniți-vă!


Atacurile „invizibile”: Infractorii cibernetici au pătruns în companii din 40 de ţări


10 februarie 2017

Experţii Kaspersky Lab au descoperit o serie de atacuri „invizibile” cu ţintă precisă, care folosesc doar software legitim: teste de intruziune foarte răspândite şi instrumente ca PowerShell pentru automatizarea proceselor de lucru în Windows – fără să lase fişiere malware pe hard drive, ci ascunzându-le în memorie.

Această abordare din două perspective ajută la evitarea detecţiei prin tehnologii de „whitelisting” şi nu le lasă investigatorilor prea multe mostre de malware sau alte dovezi cu care să lucreze. Atacatorii sunt prezenţi doar atâta vreme cât au nevoie să-şi strângă informaţii, înainte să li se şteargă urmele din sistem, la primul restart.

La finalul anului 2016, experţii Kaspersky Lab au fost contactaţi de bănci din CIS care găsiseră programul pentru teste de intruziune, Meterpreter – folosit adesea ca instrument de atac – în memoria serverelor lor, deşi nu ar fi trebuit să fie acolo. Kaspersky Lab a descoperit că acest cod Meterpreter a fost folosit împreună cu mai multe script-uri PowerShell legitime şi cu alte instrumente.

Acestea au fost adaptate şi transformate într-un cod malware capabil să se ascundă în memorie, fără să fie văzut, şi să colecteze parolele administratorilor de sistem, pentru ca atacatorii să poată controla de la distanţă sistemele victimei. Scopul final pare să fie accesarea proceselor financiare.

Kaspersky Lab a dezvăluit că aceste atacuri se întâmplă la scară largă, lovind peste 140 de reţele ale companiilor mari din mai multe domenii de activitate, cele mai multe victime fiind localizate în SUA, Franţa, Kenya, Marea Britanie şi Rusia.

În total, au fost înregistrate infectări în 40 de ţări. Nu se ştie cine se află în spatele atacurilor. Folosirea unui cod exploit de tip open source, a instrumentelor Windows obişnuite şi a domeniilor necunoscute face aproape imposibil să determini grupul responsabil – sau dacă este un singur grup sau sunt mai multe care folosesc aceleaşi instrumente. GCMAN şi Carbanak sunt două grupuri cunoscute care acţionează în mod similar.

Astfel de instrumente îngreunează, de asemenea, dezvăluirea detaliilor unui atac. Cursul normal în cazul unui răspuns la incident include investigarea urmelor şi a mostrelor lăsate în reţea de atacatori. Şi, dacă datele de pe un hard drive pot rămâne disponibile timp de un an după un incident, cele din memorie vor fi şterse la primul restart al computerului. Din fericire, în acest caz, experţii le-au obţinut în timp.

„Hotărârea atacatorilor de a-şi ascunde activitatea şi de îngreuna detecţia şi răspunsul în cazul unui incident explică ultima tendinţă a programelor malware rezidente în memorie. De aceea este foarte importantă analiza malware la nivel de memorie.

În cazul acestor incidente, atacatorii au folosit toate tehnicile pentru a-şi ascunde urmele, demonstrând că nu este nevoie de fişiere malware pentru extragerea cu succes a datelor dintr-o reţea şi că folosirea instrumentelor legitime şi open source face atribuirea aproape imposibilă”, a spus Sergey Golovanov, Principal Security Researcher la Kaspersky Lab

Atacatorii sunt activi încă, aşa că este important de notat că detecţia unui astfel de atac se poate face doar în memoria RAM, reţea şi registru – şi că, în astfel de cazuri, folosirea regulilor Yara bazate pe scanarea fişierelor malware sunt inutile.

Detaliile celei de-a doua părţi a operaţiunii, care arată cum au implementat atacatorii tactici unice pentru a retrage bani de la bancomate, vor fi prezentate de Sergey Golovanov şi Igor Soumenkov la Security Analyst Summit, care va avea loc între 2 şi 6 aprilie 2017.

Produsele Kaspersky Lab detectează operaţiuni care folosesc tacticile, tehnicile şi procedurile de mai sus, spun cei de la Kaspersky.


Share on Facebook
Share on Twitter
Share on Google Plus
Share on Linkedin


Din aceeaşi categorie:



















































































Ştiri Actuale on Linkedin
Ştiri Actuale on Twitter
 on Google Plus
Ştiri Actuale on Facebook



































ISSN–L 2344 – 3006, ISSN 2344 – 3006
Actualizat la 28 martie 2024
Autentificare
stiriactuale.ro