Újra színre lépett a FinFisher kémprogram

​A FinFisher kémprogram továbbra is szedi áldozatait. A károkozó minden korábbinál nehezebben detektálható és elemezhető.
 

A FinFisher (más néven FinSpy vagy Wingbird) egy felügyeleti eszköz, amelyet a Kaspersky már 2011 óta figyel. A program képes a különféle hitelesítési adatok, fájllisták és törölt fájlok, valamint dokumentumok, élő streamek vagy felvételek adatainak begyűjtésére, illetve hozzá tud férni a webkamerához és a mikrofonhoz. A Windows-ba beépülő elemeit többször is észlelték és kutatták egészen 2018-ig, amikor a FinFisher háttérbe szorult.
 
Nem tűnt el, csak átalakult
 
A biztonsági cég védelmi megoldásai ismét gyanús telepítőprogramokat találtak, amelyeket a támadók legális alkalmazások - pl. a TeamViewer, a VLC Media Player és a WinRAR – telepítőinek álcáztak. A kutatók egy burmai weboldalra is ráakadtak, ahol fenn voltak a fertőzött telepítőprogramok és a FinFisher androidos változatai.
 
A kémprogram korábbi verzióival ellentétben, ahol a trójai kódját közvetlenül a fertőzött alkalmazás tartalmazta, a legújabb példányokat két komponens védi. Az első komponens több biztonsági ellenőrzést futtat, hogy megbizonyosodjon arról, hogy a megfertőzendő eszköz nem a leleplezését szolgálja. A másik összetevő - amely még célzottabbá teszi a támadásokat - csak akkor indul el, ha ez az ellenőrzés sikeres.
 
A FinFisher erősen obfuszkált, ami a detektálását és az elemzését is megnehezíti. Ráadásul a trójai sajátos módszerek alkalmazásával gyűjt információkat. Fejlesztői módot használ például a böngészőben, és így monitorozza a HTTP/HTTPS alapú adatforgalmat. A FinFishernek létezik olyan példánya is, amelyik a Windows UEFI bootloadert cseréli le - ez a manipulált komponens indítja el az operációs rendszert az ártalmas kóddal együtt.
 

"Különösen aggasztó, ugyanakkor bizonyos fokig impresszív is, hogy a vírusírók mennyi energiát fordítottak arra, hogy a FinFisher ne legyen hozzáférhető a biztonsági kutatók számára. Úgy tűnik, hogy a fejlesztők legalább annyi munkát fektettek az obfuszkációba és az anti-analízis eljárásokba, mint magába a trójai kifejlesztésébe. Ennél fogva ezt a kémprogramot különösen nehéz nyomon követni és észlelni. Nagyfokú precizitással telepítik, és gyakorlatilag lehetetlen elemezni, ami egyben azt is jelenti, hogy az áldozatai különösen sérülékenyek. A kutatók pedig speciális kihívással állnak szemben, ugyanis nagymennyiségű erőforrás kell ahhoz, hogy minden egyes példányt feltérképezzenek"

- fejtette ki Igor Kuznyecov, a Kaspersky globális kutató és elemző csapatának vezető biztonsági szakértője.
Vélemények
 
  1. 3

    Az Adobe Commerce és a Magento Open Source is biztonsági hibajavítással bővült.

  2. 3

    A VMware egy biztonsági hibajavítást tett letölthetővé a vRealize megoldásaihoz.

  3. 3

    ​A Lockbit.YEB zsarolóvírus a szerverek és a szerveralkalmazások esetében is komoly pusztításra képes.

 
Partnerhírek
​Agresszív zsarolóvírus-taktikákról számolt be az ESET

A kiberbiztonsági megoldásokat fejlesztő ESET közzétette a 2021 második harmadát vizsgáló vírusriportját, amely összefoglalja észlelőrendszereinek legfontosabb statisztikáit és kutatási eredményeit.

Az 5 leggyakoribb, tinédzsereket célzó csalási módszer

A hamisított designer termékektől a „túl jó ahhoz, hogy igaz legyen” típusú állásajánlatokig – íme, öt gyakori trükk, melyekkel a csalók a kamaszok pénzét és személyes adatait próbálják megszerezni.

hirdetés
Közösség