Megbénítható-e egy hírhedt kiberbanda?

Az Operation Blockbuster művelet célja, hogy a biztonsági cégek megzabolázhassák a rendkívül kártékony Lazarus csoport tevékenységét.
hirdetés
A Sony Pictures Entertainment (SPE) elleni 2014-es támadás után a Kaspersky Lab GReAT csapata is megkezdte az incidens során használt Destover vírus vizsgálatát. Az elemzőmunkát később kiterjesztette egy szélesebb körű kutatásra, ami további kiberkémkedési kampányokat is górcső alá vett. Ezek többek között pénzügyi szervezeteket, valamint média és gyártó cégeket céloztak.

A különböző malware családok közös jellemzői alapján a biztonsági szakértők képesek voltak egy csoportba sorolni több tíz izolált támadást, melyeket ugyanaz a hackercsoport hajtott végre. Kiderült, hogy a Lazarus csoport már néhány évvel az SPE incidens előtt is aktív volt, és úgy tűnik még most is az. 

A nyomozás sikere érdekében a Kaspersky Lab, valamint az AlienVault Labs egyesítette erőit, és közösen kezdtek vizsgálódni. Ezzel egyidejűleg a Lazarus csoport tevékenységét több más cég és biztonsági szakember is vizsgálta. E vállalatok egyike, a Novetta egy kezdeményezést indított, amelynek célja, hogy mindenre kiterjedő információkat tegyen közzé a Lazarus csoport ténykedéséről. 

Tű a szénakazalban

A különböző biztonsági incidensekből származó malware minták vizsgálatával, és speciális azonosítási szabályok létrehozásával az Operation Blockbuster résztvevői képesek voltak azonosítani számos olyan támadást, amelyeket a Lazarus csoport követett el.  A támadások közötti kapcsolatok felderítését több tényező is segítette. Egyrészt programkódok újrafelhasználására került sor. Másrészt a támadási módszerekben is kimutathatók voltak hasonlóságok. A kártékony programok terjesztését szolgáló, úgynevezett dropper programok mindegyike jelszóval védett, ZIP-fájl formájában juttatta fel a nemkívánatos programokat a számítógépekre. Ráadásul az alkalmazott jelszó is mindig egyforma volt. A csalók a jelszavas védelmet annak érdekében alkalmazták, hogy megakadályozzák az automatizált rendszereket abban, hogy kicsomagolják és elemezzék a fájlokat. Végül éppen ez lett az egyik kulcsa annak, hogy sikerült összekapcsolni az ártalmas tevékenységeket. 

A kiberbűnözők nem kizárólag kémkedési, adatlopási célokkal fertőzték a rendszereket, hanem sokszor romboltak is. Az áldozatukul esett rendszereken gyakorta töröltek fájlokat, amivel a saját nyomaikat is igyekeztek eltüntetni. 


"A fájlok törlésére irányuló támadások száma folyamatosan növekszik. Ez a fajta malware rendkívül hatékony számítógépes fegyvernek bizonyul. Az erő, amellyel képesek több ezer számítógépet egyetlen gombnyomással letörölni, komoly fegyver egy olyan hackercsoport kezében, melynek célja a kiszemelt vállalatok megbénítása" - mondta Juan Gierrero, a Kaspersky Lab vezető biztonsági kutatója. 

"Ez a hackercsoport rendelkezik a szükséges képességekkel és elkötelezettséggel, hogy számítógépes kiberkémkedési műveleteket hajtson végre azzal a céllal, hogy adatokat lopjon vagy károkat okozzon. Az Operation Blockbuster egy jó példa arra, hogy miként növelhetjük a hatékonyságunkat információmegosztással és együttműködéssel annak érdekében, hogy közösen megakadályozzuk a hackerek tevékenységét." - mondta Jaime Blasco, az AlienVault vezető kutatója.
   
Címlapról

Agyafúrt trükkel támadható az iPhone

Az ártalmatlan, teljesen legális Apple iOS kompatibilis alkalmazások némi trükközéssel káros szoftverek futtatását segíthetik elő a támadók számára. Nehéz észrevenni, ha mindez bekövetkezik.
Biztonságportál Prémium belépés
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A Cisco WebEx Meeting Center egy közepes veszélyességű hiba miatt válhat kiszolgáltatottá.

  2. A phpMyAdmin fejlesztői több sebezhetőséget szüntettek meg.

  3. A fájlokat titkosító Waltrix trójai a Windows asztalának háttérképét cseréli le annak érdekében, hogy közölhesse a követeléseit.

  4. A Cisco IOS XE/XR esetében egy szolgáltatásmegtagadásra lehetőséget adó hibára derült fény.

  5. A Google jelentős biztonsági frissítést adott ki a Chrome böngészőjéhez.

  6. A TYPO3 esetében egy veszélyes sebezhetőséget kell megszüntetni.

  7. A Bucbi nevű zsaroló program öt bitcoint követel azért, hogy a tönkretett fájlok helyreállíthatóvá váljanak.

  8. A Cryptolocker zsaroló program anonim módon próbálja behajtani a követeléseit a felhasználóktól.

  9. A Tronariv trójai elektronikus levelek mellékletében terjed, és a fertőzés után számos nemkívánatos művelet végrehajtására válik alkalmassá.

  10. A Wortrik trójai FTP- és levelezőszervereket is ostromol a fertőzött számítógépekről.

Partnerhírek

  1. 7n

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

  2. 18n

    Az ESET kiadta a legfrissebb vírustoplistáját, amelyen érdekes változások történtek.

  3. 27n

    Az ESET szakértői a zsarolóvírusok működési mechanizmusa és a megelőzési folyamatok lehetőségei mellett megvizsgálták az újfajta kiberbűnözési trend több aspektusát is.

  4. 1h

    A KÜRT fejlesztői műhelyében született technológiák és termékek lehetővé tették, hogy a hazai piac egyik legsikeresebb információbiztonsági cége olyan nemzetközi piacokra is kiléphessen, mint például az USA vagy Kína

  5. 1h

    2016 márciusában nemcsak visszatért, de át is vette a vezetést a Nemucod trójai, a zsarolóvírusok legfőbb terjesztője.

  6. 1h

    A folyamatosan növekvő és egyre kifinomultabb támadások miatt, valamint a biztonságtudatos gondolkodás erősítése érdekében az ESET és a KÜRT biztonságtechnológiai cég közös szakmai útmutatással nyújt segítséget.

  7. 1h

    Megjelent a Balabit tevékenység felügyeleti megoldásának legfrissebb verziója, mely mostantól a Microsoft nyilvános felhő környezetében is képes a felhasználói aktivitások valós idejű monitorozására.

  8. 2h

    Az ESET biztonságtechnológiai cég kutatói a Linuxos rendszereket támadó Kaiten nevű kártevő új, továbbfejlesztett változatát fedezték fel.

  9. 2h

    2016 februárjában is a Bundpil féreg okozta a legtöbb fertőzést, és immár több mint fél éve vezeti a vírusok toplistáját.

  10. 2h

    Általános vélekedés és jótanács volt a biztonsági szakemberektől, hogy az igazán fontos adatainkat tartalmazó számítógépeket, vagy azok hálózatát ne csatlakoztassuk az internethez, így megvédhetjük őket a rosszindulatú adatlopó kártevőktől.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ