Novinky
Pozor na papriky v e-mailu! Nevinný obrázek šíří po Evropě nový malware
Nový druh backdooru, škodlivého kódu, který umožňuje útočníkům proniknout do systému napadených firem a provádět skrytou špionáž i stahování citlivých dat, odhalila společnost Kaspersky. Za malwarem PowerPepper, který se ve zvýšené míře objevil v Evropě, ale také ve Spojených státech, stojí nechvalně proslulá skupina DeathStalker, jež patří mezi tvůrce pokročilých přetrvávajících hrozeb (Advanced Persistent Threats, APT). Bezpečnostní experti jsou přesvědčeni, že za úplatu nabízí pronájem svých služeb ke krádežím citlivých dat finančních skupin a právních kanceláří.
O skupině DeathStalker informovali analytici společnosti Kaspersky poprvé letos v srpnu a nyní zaznamenali zvýšenou aktivitu hackerů, kteří využívají ke svým nekalým praktikám její infrastrukturu, tentokrát právě backdoor PowerPepper. Ten k vzdálené komunikaci s řídícím serverem zneužívá přenos DNS přes protokol HTTPS (aby tato komunikace vypadala jako legitimní). Malware PowerPepper se umí infiltrovat několika různými technikami, včetně steganografie (způsobu, jak ukrývat data).
DeathStalker je v oblasti APT velmi neobvyklou skupinou. Aktivní je minimálně od roku 2012 a svoje špionážní kampaně cílí především na malé a střední podniky, konkrétně právní kanceláře a firmy, které se pohybují ve finančním sektoru. Na rozdíl od jiných APT skupin u ní není zjevná politická motivace nebo touha po zisku od společností, které napadá. Spíše jedná jako zprostředkovatel, který nabízí svoje hackerské dovednosti za úplatu třetím stranám. Právě k tomu nyní začala využívat nový backdoor PowerPepper. Ten se stejně jako jiné druhy malwaru spojované se skupinou DeathStalker šíří prostřednictvím spearphishingových e-mailů se škodlivými přílohami nebo škodlivými odkazy přímo v těle zprávy. Skupina k jeho šíření zneužila různé mezinárodní události, například úpravy předpisů o emisích uhlíku, a dokonce i pandemii Covid-19, aby přiměla své oběti k otevření škodlivých dokumentů.
Nemusí ho odhalit ani antivirový software
Hlavní část škodlivého kódu je ukryta pomocí steganografie – procesu, který útočníkům umožňuje skrýt data mezi legitimní obsah zprávy. V případě viru PowerPepper je škodlivý kód vložen do zdánlivě běžných obrázků kapradí nebo paprik (odtud název tohoto malwaru) a poté je extrahován skriptem zavaděče. Jakmile se tak stane, PowerPepper začne plnit příkazy zasílané přes vzdálený řídící server operátory skupiny DeathStalker. Cílem této operace je ukrást citlivé obchodní informace. Malware může provádět jakýkoli shellový příkaz v cílovém systému, včetně příkazů pro standardní průzkum dat, jako je shromažďování informací o uživateli a souborech v počítači, procházení souborů sdílených na síti a stahování dalších binárních knihoven nebo kopírování obsahu do vzdálených úložišť. Příkazy přicházejí z řídícího serveru prostřednictvím komunikace DNS přes HTTPS (DoH), což je velmi efektivní způsob, jak zamaskovat škodlivou komunikaci a vydávat ji za legitimní dotazy na název serveru.
Využití steganografie je však jen jednou z několika technik maskování a úniků před zraky napadané firmy, které malware používá. Zavaděč je maskovaný jako ověřovací nástroj GlobalSign (poskytovatel služeb ověřování identity), používá vlastní způsob krytí a části škodlivých doručovacích skriptů jsou skryty v objektech vložených do Wordu. Komunikace odnože (implantovaného kódu) se servery je šifrována a díky využití důvěryhodných podepsaných skriptů ji nemusí jako škodlivou aktivitu odhalit ani antivirový software.
Případy útoků malwaru PowerPepper se objevily především v Evropě, ale také v Americe a Asii. Ve škodlivých kampaních popsaných už dřív se skupina DeathStalker zaměřovala především na poradenské firmy a organizace, které poskytují finanční služby nebo se věnují obchodování s kryptoměnami.
Cílí na firmy, které nemají tak robustní zabezpečení
„Malware PowerPepper opět potvrzuje, že DeathStalker je velmi kreativním tvůrcem hrozeb – umí během krátké doby vyvinout nové odnože a řetězce nástrojů (tzv. toolchains) ke svým útokům. PowerPepper je už čtvrtým kmenem malwarů, které jsou spojené s touto skupinou. Nyní jsme objevili dokonce i další, pátý potenciální kmen. Přesto, že malwary skupiny DeathStalket nejsou zase až tak sofistikované, ukazuje se, že jsou poměrně dost účinné. Možná proto, že jejich primárními cíli jsou malé a střední podniky, tedy organizace, které používají méně robustní zabezpečení. Předpokládáme, že skupina DeathStalker bude nadále aktivní, a proto bude její kampaně i nadále monitorovat,“ říká Pierre Delcher, bezpečnostní expert ve společnosti Kaspersky.
Malwaru PowerPepper se věnoval nedávno publikovaný materiál „Powered by Croissant. Baguette Edition“ Globálního týmu pro výzkum a analýzy společnosti Kaspersky (Global Research and Analysis Team, GReAT). Záznam prezentace tohoto dokumentu a dalších informací ohledně vývoje nejnovějších kybernetických hrozeb od bezpečnostních expertů společnosti Kaspersky můžete zhlédnout zde.
Podrobnosti o malwaru PowerPepper a jeho technikách útoku si můžete přečíst na serveru Securelist.com.
Pokud se chcete chránit před útoky malwarů, jako je PowerPepper, řiďte se následujícími doporučeními bezpečnostních expertů společnosti Kaspersky:
- Zajistěte, aby měl váš SOC tým (Security Operations Center) k dispozici přístup k aktuálním informacím o známých hrozbách (Threat Intelligence, TI). Portál společnosti Kaspersky o aktuálních kybernetických hrozbách Kaspersky Threat Intelligence Portal poskytuje firmám potřebné informace o TI, údaje o kybernetických útocích a zkušenosti, jež společnost Kaspersky získala během víc než 20 let své existence.
- Kvůli minimalizaci rizika napadení prostřednictvím phishingových e-mailů by firmy měly své zaměstnance vzdělávat pomocí základního školení o prevenci a kybernetickém zabezpečení, aby si dávali pozor na e-maily od neznámých odesílatelů. Pokud takový e-mail dostanou, neměli by otevírat jeho přílohy ani klikat na jakékoli odkazy, které mohou obsahovat škodlivý kód, pokud si nebudou naprosto jisti, že e-mail je legitimní.
- K ochraně středně velkých firem před takto pokročilými hrozbami je lepší používat řešení pro ochranu koncových bodů s funkcí EDR (Endpoint Detection and Response čili detekcí hrozeb v koncových bodech a následnou reakcí). Řešení společnosti Kaspersky s názvem Integrated Endpoint Security dekuje útok a poskytuje širokou škálu možných reakcí optimalizovaných pro IT týmy a bezpečnostní oddělení středně velkých firem.
-
Novinky3 roky ago
Huawei zahajuje prodej sluchátek FreeBuds 4
-
Novinky3 roky ago
Recenze: Huawei Watch GT Runner. Sportovní hodinky stvořené nejen pro běžce
-
Android8 roky ago
Návod: Jak obnovit smazané textové zprávy na telefonu s Androidem?
-
Mobily5 roky ago
YouTube: Jak šetřit mobilní data při sledování videa?
-
Android7 roky ago
Video: 10 skrytých funkcí na Androidu. Znáte je všechny?
-
Android4 roky ago
Nová aplikace IBD Pod Kontrolou pomáhá pacientům s Crohnem a ulcerózní kolitidou
-
Novinky3 roky ago
Recenze: TrueLife SonicBrush Kid G. Sonický zubní kartáček pro děti
-
Android6 roky ago
Soutěž o elegantní tablet iGET Smart G101 s Androidem.