Újra színre lépett a FinFisher kémprogram

​A FinFisher kémprogram továbbra is szedi áldozatait. A károkozó minden korábbinál nehezebben detektálható és elemezhető.
 

A FinFisher (más néven FinSpy vagy Wingbird) egy felügyeleti eszköz, amelyet a Kaspersky már 2011 óta figyel. A program képes a különféle hitelesítési adatok, fájllisták és törölt fájlok, valamint dokumentumok, élő streamek vagy felvételek adatainak begyűjtésére, illetve hozzá tud férni a webkamerához és a mikrofonhoz. A Windows-ba beépülő elemeit többször is észlelték és kutatták egészen 2018-ig, amikor a FinFisher háttérbe szorult.
 
Nem tűnt el, csak átalakult
 
A biztonsági cég védelmi megoldásai ismét gyanús telepítőprogramokat találtak, amelyeket a támadók legális alkalmazások - pl. a TeamViewer, a VLC Media Player és a WinRAR – telepítőinek álcáztak. A kutatók egy burmai weboldalra is ráakadtak, ahol fenn voltak a fertőzött telepítőprogramok és a FinFisher androidos változatai.
 
A kémprogram korábbi verzióival ellentétben, ahol a trójai kódját közvetlenül a fertőzött alkalmazás tartalmazta, a legújabb példányokat két komponens védi. Az első komponens több biztonsági ellenőrzést futtat, hogy megbizonyosodjon arról, hogy a megfertőzendő eszköz nem a leleplezését szolgálja. A másik összetevő - amely még célzottabbá teszi a támadásokat - csak akkor indul el, ha ez az ellenőrzés sikeres.
 
A FinFisher erősen obfuszkált, ami a detektálását és az elemzését is megnehezíti. Ráadásul a trójai sajátos módszerek alkalmazásával gyűjt információkat. Fejlesztői módot használ például a böngészőben, és így monitorozza a HTTP/HTTPS alapú adatforgalmat. A FinFishernek létezik olyan példánya is, amelyik a Windows UEFI bootloadert cseréli le - ez a manipulált komponens indítja el az operációs rendszert az ártalmas kóddal együtt.
 

"Különösen aggasztó, ugyanakkor bizonyos fokig impresszív is, hogy a vírusírók mennyi energiát fordítottak arra, hogy a FinFisher ne legyen hozzáférhető a biztonsági kutatók számára. Úgy tűnik, hogy a fejlesztők legalább annyi munkát fektettek az obfuszkációba és az anti-analízis eljárásokba, mint magába a trójai kifejlesztésébe. Ennél fogva ezt a kémprogramot különösen nehéz nyomon követni és észlelni. Nagyfokú precizitással telepítik, és gyakorlatilag lehetetlen elemezni, ami egyben azt is jelenti, hogy az áldozatai különösen sérülékenyek. A kutatók pedig speciális kihívással állnak szemben, ugyanis nagymennyiségű erőforrás kell ahhoz, hogy minden egyes példányt feltérképezzenek"

- fejtette ki Igor Kuznyecov, a Kaspersky globális kutató és elemző csapatának vezető biztonsági szakértője.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség