Diplomáciai létesítményeket támadott az Attor vírus

Egy olyan kártékony programot fedeztek fel biztonsági kutatók, amely legalább hét éve észrevétlenül terjed egyes diplomáciai és kormányzati intézményekben.
 

A valóban kifinomult módszereket alkalmazó kártékony programok egyik ismertetőjele, hogy sokáig képesek rejtve maradni a biztonsági szoftverek előtt. Akár évekig tudnak úgy fertőzni, hogy egy víruskereső sem riaszt. Ezek a károkozók általában nem terjednek széles körben, sokkal inkább célzott támadásokban jutnak szerephez, ami a korai felismerésüket tovább nehezíti. Az ESET szakértői a napokban pontosan egy ilyen kártevőre lettek figyelmesek, amelyet Attor névvel illettek.
 
Moduláris, bővíthető felépítés
 
Az Attor talán legfontosabb jellemzője, hogy különféle bővítményekkel egészíthető ki, és ilyen módon testre szabható a funkcionalitása. A moduljai olyan DLL-fájlokban kapnak helyet, amelyek a fájlstruktúrájukat tekintve teljesen szokványosnak mondhatók, de a károkozásokért felelős kódok titkosítottan kapnak bennük helyet. Ezek csak a memóriában öltenek testet egy dekódolást követően. A víruskutatóknak eddig az alábbi modulokat sikerült kimutatniuk:
- eszközmonitorozó
- hangrögzítő
- billentyűzet és vágólap monitorozó
- képernyőképek készítésére alkalmas plugin
- fájlfeltöltő
- telepítéseket végző összetevő
- parancsfeldolgozó
- kommunikációs modul.


Forrás: ESET
 
A fentiekből az is látható, hogy a károkozó elsősorban kémkedésre született. Különösen odafigyel a közösségi oldalakhoz, postafiókokhoz, végponttól végpontig terjedő titkosítással működő szolgáltatások, VPN-megoldások kémlelésére, valamint a teljes lemeztitkosítással ellátott adathordozókról történő adatkinyerésre. Mindezek mellett figyeli a számítógépekhez csatlakoztatott adattárolókat és mobil készülékeket. Sőt még egy GSM-komponens is helyet kapott benne. A számítógépekről begyűjtött adatokat a vezérlőszervereire tölti fel titkosított módon, a Tor-technológiák adta lehetőségek kihasználásával.
 
A célpontok
 
Az Attor eddigi vizsgálata azt támasztotta alá, hogy a kártékony program már 2013-ban is fertőzött. Azóta elsősorban diplomáciai és kormányzati intézményeket támadott. A legnagyobb számban Oroszországban, Ukrajnában, Szlovákiában, Litvániában és Törökországban volt kimutatható a jelenléte. Az ESET szerint a kártékony program még tartogathat meglepetéseket, de az elemzésekkel annyi információt már sikerült összegyűjteni, hogy mostantól a víruskeresők fel tudják ismerni azt.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség