Exchange szerverekről lopja az adatokat a Valak trójai

​A Valak nevű kártékony program immár az Exchange szervereket sem hagyja érintetlenül. Fertőzésének elsődleges célja az adatszivárogtatás.
 

A Valak trójai 2019 végén került a figyelem középpontjába, amikor egyéb ártalmas programok terjesztésében kapott szerepet. Azóta azonban folyamatosan fejlődött, és mára egy komoly funkcionalitással rendelkező károkozóvá nőtte ki magát. A Cybereason biztonsági kutatói az elmúlt hónapokban több mint 30 variánsát leplezték le, ami jól mutatja, hogy a vírusírók nem veszik félvállról a szerzeményük képességeinek bővítését. Sajnos ez védelemi oldalon nagyon rossz hír, ugyanis megfelelő biztonsági eszközök nélkül nem könnyű detektálni a kártevőt.
 
A Valak elsősorban kártékony Word dokumentumok révén terjed, amelyek egy makrót is tartalmaznak. Amennyiben ezt valaki megnyitja, és engedélyezi a makrók futtatását, akkor a háttérben letöltődnek a trójai fertőzéséhez szükséges összetevők, amik aztán további kódokat, modulokat juttatnak fel a számítógépre. Vagyis ezúttal is egy többlépcsős fertőzési folyamattal kell szembenézni.
 
A kártékony program jelenleg az Egyesült Államokban és Németországban okozza a legtöbb problémát, de nincs különösebb akadálya, hogy más országokba is betegye a lábát. Elsősorban vállalati és intézményi felhasználókat vesz célba azért, hogy minél több bizalmas adatot tudjon kiszivárogtatni. Mindezt különféle módokon tudja megtenni, ráadásul a moduláris felépítése miatt a funkcionalitása egyszerűen bővíthető a támadók céljainak megfelelően.
 
A Valak legutóbbi variánsának legfontosabb jellemzője, hogy egy olyan modullal is rendelkezik, amely kifejezetten Exchange szerverekről képes adatszivárogtatásra. A károkozó elsősorban levelezési információk, jelszavak és tanúsítványok iránt mutat fokozott érdeklődést. A levelezőszerverekről történő adatlopásra kiélezett Exchgrabber nevű modulja mellett azonban további nemkívánatos összetevői is léteznek:
  • Systeminfo (tartományi és rendszerinformációk összegyűjtése)
  • IPGeo (helyinformációk lekérdezése)
  • Procinfo (folyamatok lekérdezése)
  • Netrecon (hálózatfeltérképezés)
  • Screencap (képernyőképek készítése)
  • PluginHost (vezérlőszerverekkel történő kommunikáció)
 
A fentiek mellett a Valak számos legális szoftver letöltésére is alkalmas. Így például nem ritka, hogy a fertőzött számítógépeken megjelenik a putty.exe vagy a NetSupport Manager. Eközben viszont a Valakból nem sok minden látható fájlrendszer szinten, ugyanis több esetben a különféle kódjait (moduljait) a regisztrációs adatbázisba rejti el, és onnan olvassa ki azokat.
 
A biztonsági kutatók egyelőre nem tudták megállapítani a Valak származási helyét, de ráakadtak például orosz és arab nyelvű beállítási lehetőségekre.
Vélemények
 
  1. 3

    A PuTTY alkalmazás egy biztonsági hibától vált meg.

  2. 3

    A Samba közepes veszélyességű sérülékenységek miatt kapott frissítést.

  3. 1

    A Devilshadow trójai sok funkcióval képes támogatni a kiberbűnözők által végrehajtott károkozásokat.

 
Partnerhírek
Az ESET kutatói feltérképezték a katonai és diplomáciai célpontokat támadó InvisiMole csoport működését

Az InvisiMole új kampányát vizsgálva az ESET kutatóinak sikerült feltárniuk a csoport frissített eszközkészletét, valamint a Gamaredon hackercsoporttal való szoros együttműködésük részleteit is.

​LinkedIn-en keresztül támadó hackereket lepleztek le az ESET kutatói

Álláshirdetésnek álcázott adathalász támadásokat lepleztek le az ESET kutatói, melyek vélhetően az észak- koreai illetőségű Lazarus csoporthoz köthetők.

hirdetés
Közösség