Megbénítható-e egy hírhedt kiberbanda?

Az Operation Blockbuster művelet célja, hogy a biztonsági cégek megzabolázhassák a rendkívül kártékony Lazarus csoport tevékenységét.
hirdetés
A Sony Pictures Entertainment (SPE) elleni 2014-es támadás után a Kaspersky Lab GReAT csapata is megkezdte az incidens során használt Destover vírus vizsgálatát. Az elemzőmunkát később kiterjesztette egy szélesebb körű kutatásra, ami további kiberkémkedési kampányokat is górcső alá vett. Ezek többek között pénzügyi szervezeteket, valamint média és gyártó cégeket céloztak.

A különböző malware családok közös jellemzői alapján a biztonsági szakértők képesek voltak egy csoportba sorolni több tíz izolált támadást, melyeket ugyanaz a hackercsoport hajtott végre. Kiderült, hogy a Lazarus csoport már néhány évvel az SPE incidens előtt is aktív volt, és úgy tűnik még most is az. 

A nyomozás sikere érdekében a Kaspersky Lab, valamint az AlienVault Labs egyesítette erőit, és közösen kezdtek vizsgálódni. Ezzel egyidejűleg a Lazarus csoport tevékenységét több más cég és biztonsági szakember is vizsgálta. E vállalatok egyike, a Novetta egy kezdeményezést indított, amelynek célja, hogy mindenre kiterjedő információkat tegyen közzé a Lazarus csoport ténykedéséről. 

Tű a szénakazalban

A különböző biztonsági incidensekből származó malware minták vizsgálatával, és speciális azonosítási szabályok létrehozásával az Operation Blockbuster résztvevői képesek voltak azonosítani számos olyan támadást, amelyeket a Lazarus csoport követett el.  A támadások közötti kapcsolatok felderítését több tényező is segítette. Egyrészt programkódok újrafelhasználására került sor. Másrészt a támadási módszerekben is kimutathatók voltak hasonlóságok. A kártékony programok terjesztését szolgáló, úgynevezett dropper programok mindegyike jelszóval védett, ZIP-fájl formájában juttatta fel a nemkívánatos programokat a számítógépekre. Ráadásul az alkalmazott jelszó is mindig egyforma volt. A csalók a jelszavas védelmet annak érdekében alkalmazták, hogy megakadályozzák az automatizált rendszereket abban, hogy kicsomagolják és elemezzék a fájlokat. Végül éppen ez lett az egyik kulcsa annak, hogy sikerült összekapcsolni az ártalmas tevékenységeket. 

A kiberbűnözők nem kizárólag kémkedési, adatlopási célokkal fertőzték a rendszereket, hanem sokszor romboltak is. Az áldozatukul esett rendszereken gyakorta töröltek fájlokat, amivel a saját nyomaikat is igyekeztek eltüntetni. 


"A fájlok törlésére irányuló támadások száma folyamatosan növekszik. Ez a fajta malware rendkívül hatékony számítógépes fegyvernek bizonyul. Az erő, amellyel képesek több ezer számítógépet egyetlen gombnyomással letörölni, komoly fegyver egy olyan hackercsoport kezében, melynek célja a kiszemelt vállalatok megbénítása" - mondta Juan Gierrero, a Kaspersky Lab vezető biztonsági kutatója. 

"Ez a hackercsoport rendelkezik a szükséges képességekkel és elkötelezettséggel, hogy számítógépes kiberkémkedési műveleteket hajtson végre azzal a céllal, hogy adatokat lopjon vagy károkat okozzon. Az Operation Blockbuster egy jó példa arra, hogy miként növelhetjük a hatékonyságunkat információmegosztással és együttműködéssel annak érdekében, hogy közösen megakadályozzuk a hackerek tevékenységét." - mondta Jaime Blasco, az AlienVault vezető kutatója.
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az Apache az OpenOffice kapcsán egy veszélyes biztonsági hibáról számolt be.

  2. A Cisco Email Security Appliance egy olyan hibát tartalmaz, amely védelmi mechanizmusok megkerülésére ad lehetőséget.

  3. A Siemens SIMATIC WinCC rendszer kapcsán két sebezhetőségről hullt le a lepel.

  4. A DB2 kapcsán két sebezhetőségre figyelmeztetett az IBM.

  5. A Xiazai trójai az Internet Explorer megbuherálása után egy hátsó kaput nyit a rendszereken.

  6. A Kerberos KDC (Key Distribution Center) egy DoS támadásokra lehetőséget adó sebezhetőséget tartalmaz.

  7. A Troldesh trójai a fertőzött számítógép feltérképezését követően fájlok titkosításába kezd.

  8. A Spraxeth féreg elsősorban hálózati megosztásokon keresztül terjed, és egy hátsó kapuval veszélyezteti a számítógépeket.

  9. A Ransomcrypt zsaroló program egy szimpla szöveges fájl révén közli a követeléseit a felhasználóval.

  10. Amint a Pycerine trójai minden számára fontos adatot ellopott a fertőzött számítógépről, megsemmisíti önmagát.

Partnerhírek

  1. 1n

    Az ESET szakértőinek tanácsa, hogyan védjük meg magunkat és gyermekeinket a hamis közösségi profilok jelentette veszélyektől.

  2. 4n

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  3. 10n

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  4. 16n

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  5. 28n

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  6. 1h

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  7. 1h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  8. 1h

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  9. 1h

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  10. 1h

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

Eseménynaptár
Hacktivity 2016 10.21.
ISF’s 27th Annual World Congress 10.22.
hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ