Novinky

Kyberšpioni šmírují diplomaty z východní Evropy. Zneužívají k tomu Flash Player

Nový škodlivý kód, kterým se kybernetická skupina Turla snaží získávat citlivé informace z ambasád a konzulátů ve východoevropských zemích, objevili analytici bezpečnostní společnosti ESET. K útoku je zneužívána legitimní instalace přehrávače Adobe Flash Player z internetových stránek společnosti Adobe, spolu s kterou si oběť stáhne i sledovací malware. K samotné infikaci legitimních aplikací Adobe nedošlo.

Kromě škodlivého kódu si oběť na svoje zařízení nainstaluje také funkční Flash Player. Společnost ESET zároveň vylučuje, že by Turla útočila přímo na Adobe. Soustředí se výhradně na zařízení s operačními systémy Windows a macOS

Členové skupiny Turla mají řadu sofistikovaných postupů k tomu, aby navedli své oběti ke stáhnutí zdánlivě pravého softwaru. Zároveň jsou úspěšní v tom, jak dokáží skrýt škodlivý přenos dat,“ říká Jean-Ian Boutin, malwarový analytik ze společnosti ESET.

 

 

Obrázek znázorňuje způsoby, jakými mohla Turla identifikovat svoje oběti. Scénář číslo 5 je přitom extrémně nepravděpodobný.

Přesný způsob, jak Turla v tomto případě infikovala své oběti, nezná ani společnost ESET. V úvahu připadá více možností, včetně Man-in-the-Middle útoku se zneužitím již infikovaného zařízení v síti dotčené organizace, zneužití internetového providera nebo odchytávání internetového toku dat přes infikovanou síťovou gateway.

I ti nejzkušenější uživatelé mohou být přesvědčeni k tomu, aby si stáhli škodlivý kód. Ten totiž vypadá, jako by pocházel ze stránky Adobe.com, protože URL a IP adresy napodobují legitimní infrastrukturu společnosti Adobe. Jelikož se všechna námi zachycená stáhnutí uskutečnila přes http, doporučujeme organizacím, aby ve své síti zakázaly stahování spustitelných souborů přes nešifrované stránky. To by výrazně snížilo efektivitu útoků skupiny Turla, protože je mnohem těžší odchytit a pozměnit zašifrovaný přenos dat na cestě mezi zařízením a vzdáleným serverem. Zkontrolování podpisu souboru by zároveň mělo potvrdit, zda se děje něco podezřelého. Tyto škodlivé soubory totiž nejsou podepsané, na rozdíl od legitimních instalací od Adobe. Tyto preventivní kroky by měly uživatelům napomoci k tomu, aby se nestali oběťmi nejnovější kampaně skupiny Turla,“ doporučuje Boutin.

Společnost ESET přisuzuje tuto škodlivou kampaň skupině Turla hned ze dvou důvodů. Za prvé falešná instalace Adobe Flash Player oběti nainstaluje na počítač i backdoor Mosquito, který už byl v minulosti odchycen jako škodlivý kód skupiny Turla. Za druhé některé z řídících serverů napojených na backdoory používají SATCOM IP adresy, které byly v minulosti spojované s Turlou. Navíc tento škodlivý kód je podobný jiným vzorkům škodlivých kódů, které tato skupina používala. ESET detekuje součásti tohoto nového škodlivého kódu jako Win32/Turla.CP a Win32/Turla.

Richard Streit

Pisálek, fanoušek mobilní a výpočetní techniky. Vyznává a aktivně provozuje adrenalinové sporty. Mezi další zájmy patří cestování, rodina, elektronická hudba, příroda a moderní technologie.

Doporučené články

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Back to top button