Megbénítható-e egy hírhedt kiberbanda?

Az Operation Blockbuster művelet célja, hogy a biztonsági cégek megzabolázhassák a rendkívül kártékony Lazarus csoport tevékenységét.
hirdetés
A Sony Pictures Entertainment (SPE) elleni 2014-es támadás után a Kaspersky Lab GReAT csapata is megkezdte az incidens során használt Destover vírus vizsgálatát. Az elemzőmunkát később kiterjesztette egy szélesebb körű kutatásra, ami további kiberkémkedési kampányokat is górcső alá vett. Ezek többek között pénzügyi szervezeteket, valamint média és gyártó cégeket céloztak.

A különböző malware családok közös jellemzői alapján a biztonsági szakértők képesek voltak egy csoportba sorolni több tíz izolált támadást, melyeket ugyanaz a hackercsoport hajtott végre. Kiderült, hogy a Lazarus csoport már néhány évvel az SPE incidens előtt is aktív volt, és úgy tűnik még most is az. 

A nyomozás sikere érdekében a Kaspersky Lab, valamint az AlienVault Labs egyesítette erőit, és közösen kezdtek vizsgálódni. Ezzel egyidejűleg a Lazarus csoport tevékenységét több más cég és biztonsági szakember is vizsgálta. E vállalatok egyike, a Novetta egy kezdeményezést indított, amelynek célja, hogy mindenre kiterjedő információkat tegyen közzé a Lazarus csoport ténykedéséről. 

Tű a szénakazalban

A különböző biztonsági incidensekből származó malware minták vizsgálatával, és speciális azonosítási szabályok létrehozásával az Operation Blockbuster résztvevői képesek voltak azonosítani számos olyan támadást, amelyeket a Lazarus csoport követett el.  A támadások közötti kapcsolatok felderítését több tényező is segítette. Egyrészt programkódok újrafelhasználására került sor. Másrészt a támadási módszerekben is kimutathatók voltak hasonlóságok. A kártékony programok terjesztését szolgáló, úgynevezett dropper programok mindegyike jelszóval védett, ZIP-fájl formájában juttatta fel a nemkívánatos programokat a számítógépekre. Ráadásul az alkalmazott jelszó is mindig egyforma volt. A csalók a jelszavas védelmet annak érdekében alkalmazták, hogy megakadályozzák az automatizált rendszereket abban, hogy kicsomagolják és elemezzék a fájlokat. Végül éppen ez lett az egyik kulcsa annak, hogy sikerült összekapcsolni az ártalmas tevékenységeket. 

A kiberbűnözők nem kizárólag kémkedési, adatlopási célokkal fertőzték a rendszereket, hanem sokszor romboltak is. Az áldozatukul esett rendszereken gyakorta töröltek fájlokat, amivel a saját nyomaikat is igyekeztek eltüntetni. 


"A fájlok törlésére irányuló támadások száma folyamatosan növekszik. Ez a fajta malware rendkívül hatékony számítógépes fegyvernek bizonyul. Az erő, amellyel képesek több ezer számítógépet egyetlen gombnyomással letörölni, komoly fegyver egy olyan hackercsoport kezében, melynek célja a kiszemelt vállalatok megbénítása" - mondta Juan Gierrero, a Kaspersky Lab vezető biztonsági kutatója. 

"Ez a hackercsoport rendelkezik a szükséges képességekkel és elkötelezettséggel, hogy számítógépes kiberkémkedési műveleteket hajtson végre azzal a céllal, hogy adatokat lopjon vagy károkat okozzon. Az Operation Blockbuster egy jó példa arra, hogy miként növelhetjük a hatékonyságunkat információmegosztással és együttműködéssel annak érdekében, hogy közösen megakadályozzuk a hackerek tevékenységét." - mondta Jaime Blasco, az AlienVault vezető kutatója.
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az Apple iOS esetében ismét frissítésre vn szükség.

  2. Az OpenSSL három sérülékenység miatt válhat megbéníthatóvá.

  3. A VMware vRealize Automation két sebezhetőség miatt szorul frissítésre.

  4. A MantisBT egy olyan hibát rejt, amely XSS-alapú támadásokra adhat módot.

  5. A Zombrari trójai a fertőzött számítógépeken a beállított DNS-kiszolgáló címével ügyeskedik.

  6. A WordPress kapcsán két sebezhetőséget szüntettek meg a fejlesztők.

  7. A Prifou trójai a webböngészők manipulálásával éri el, hogy a felhasználó elé tudjon tárni bosszantó reklámokat.

  8. A Ransomcrypt zsaroló program készítői igyekeztek a lehető legjobban leegyszerűsíteni a váltságdíj kifizetését.

  9. A Remvio trójai még csak arra sem veszi a fáradtságot, hogy a saját fájlját felmásolja a rendszerre. Ehelyett inkább adatlopásra koncentrál.

  10. A Cartcapa trójai az egyszerűsége ellenére meglehetősen nagy hatalmat tud adni a támadók kezébe.

Partnerhírek

  1. 1n

    A kiberbűnözők a jövőben a Facebook és a LinkedIn oldalait is felhasználhatják majd hasonló kártevők irányítására.

  2. 2n

    Az ESET júliusi listájának új szereplője a Defo, amely az általános észlelési gyűjtőneve az MS-DOS platformon futó kártékony programkódoknak.

  3. 22n

    Az ESET szakértőjének tanácsai arról, mi mindent kell tudnunk, mielőtt belevágunk a jegyvadászatba.

  4. 1h

    Az ESET szakértőinek tanácsa, hogyan védjük meg magunkat és gyermekeinket a hamis közösségi profilok jelentette veszélyektől.

  5. 1h

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  6. 1h

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  7. 1h

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  8. 1h

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  9. 1h

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  10. 2h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ