Přejít k hlavnímu obsahu

Kybernetický útok v Pákistánu

redakce 28.05.2013
info ikonka
Zdroj:

Eset rozkryl a analyzoval cílenou kampaň kybernetických zločinců, kteří se snažili krást citlivé informace z různých organizací zejména na území Pákistánu. Hrozba se však omezeně šířila i v dalších zemích po celém světě.

V průběhu vyšetřování, které Eset provedl, se zjistilo, že hrozba pochází z Indie, a je aktivní již nejméně dva roky. Tento cílený útok využíval šifrovaný podpisový certifikát vydaný zdánlivě legitimní společností k podpisu škodlivých binárních souborů, čímž se zvyšuje jejich potenciál při dalším šíření. Společnost byla založena v Novém Dillí v Indii a certifikát byl vydán v roce 2011. Malware se šíří v dokumentech posílaných jako e-mailová příloha.

„Identifikovali jsme několik různých dokumentů obsahujících řadu motivů, které by mohly být lákavé pro potenciální příjemce. Jedním z nich měly být indické ozbrojené síly. Nemáme ještě úplně přesné informace, na které konkrétní osoby nebo organizace byly tyto soubory zaměřeny, na základě našeho šetření ale předpokládáme, že mělo jít o lidi a instituce v Pákistánu,“ řekl Jen–Ian Boutin, výzkumník společnosti Eset.

Jeden z falešných PDF souborů se šířil prostřednictvím samorozbalovacího archivu s názvem „pakistandefencetoindiantopmiltrysecereat.exe“ a jeho telemetrická data podle Esetu ukazují, že tato hackerská kampaň postihla ze 79 % právě počítače v Pákistánu.

První infikovaný vektor, který se výrazně rozšířil, zneužíval zranitelnost známou jako CVE–2012–0158. Tato chyba může být zneužita prostřednictvím speciálně upravených dokumentů Microsoft Office a umožňuje spustit libovolný škodlivý kód. Infikované dokumenty byly rozesílány elektronickou poštou a malware se spustil bez vědomí uživatele počítače ve chvíli, kdy soubor otevřel. Další malware, který se šířil také e-mailem, se skrýval ve spustitelných souborech, které vypadaly jako dokumenty Word nebo PDF. Aby se autoři vyhnuli podezření, v obou případech se po spuštění zároveň s hrozbou otevřel i falešný dokument.

Malware kradl citlivá data z infikovaného počítače a posílal je na servery útočníků. Pro tuto činnost používal hned několik různých technik určených ke krádeži dat, mezi nimi key loggery, které snímají stisky jednotlivých kláves na počítači, a snímky obrazovky pak ukládaly do počítače útočníků. Je zajímavé, že ukradené informace z infikovaného počítače se nahrávaly na server útočníka v nešifrované podobě. "Rozhodnutí nepoužívat šifrování je pro nás záhadou. Přidání základního šifrování by bylo snadné a poskytlo by útoku lepší utajení," dodává Jean-Ian Boutin.

Kompletní technická analýza je dostupná na odborném serveru WeLiveSecurity.com, platformě společnosti Eset, která obsahuje aktuální informace a analýzy kybernetických hrozeb a užitečné bezpečnostní tipy.



Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme