Car-tech

Penyelidik menemui kempen cyber-pengintipan global yang baru

Lokman Adam Ditahan, Pejuang Mahu Teliti Belanjawan | EDISI MG 2ptg - 2 November 2020

Lokman Adam Ditahan, Pejuang Mahu Teliti Belanjawan | EDISI MG 2ptg - 2 November 2020
Anonim

Penyelidik keselamatan telah mengenal pasti kempen siber-pengintipan yang telah berkompromi dengan 59 komputer milik organisasi kerajaan, institut penyelidikan, think tank dan syarikat swasta dari 23 negara di Kempen serangan itu ditemui dan dianalisa oleh penyelidik dari firma keselamatan Kaspersky Lab dan Makmal Kriptografi dan Sistem Keselamatan (CrySyS) dari Universiti Teknologi dan Budapest Budapest.

Dubes MiniDuke, kempen serangan menggunakan mesej e-mel yang disasarkan - teknik yang dikenali sebagai phishing lembaran - yang membawa fail PDF berniat jahat yang dicampur dengan recen eksploit yang dipatenkan untuk Adobe Reader 9, 10 dan 11.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

Eksploitasi pada asalnya ditemui dalam serangan aktif awal bulan ini oleh penyelidik keselamatan dari FireEye dan mampu daripada memintas perlindungan kotak pasir di Adobe Reader 10 dan 11. Adobe mengeluarkan patch keselamatan untuk kelemahan yang disasarkan oleh eksploit pada 20 Februari.

Serangan MiniDuke baru menggunakan eksploit yang sama yang dikenal pasti oleh FireEye, tetapi dengan beberapa modifikasi lanjut, kata Costin Raiu, pengarah pasukan penyelidikan dan analisis global Kaspersky Lab, pada hari Rabu. Ini boleh mencadangkan bahawa penyerang mempunyai akses kepada toolkit yang digunakan untuk mencipta eksploit asal.

Fail PDF yang berniat jahat adalah salinan penyalahgunaan laporan dengan kandungan yang berkaitan dengan organisasi yang disasarkan dan memasukkan laporan mengenai Mesyuarat Asia-Eropah yang tidak rasmi Seminar mengenai hak asasi manusia (ASEM), laporan tentang pelan tindakan keanggotaan NATO Ukraine, laporan mengenai dasar luar negeri serantau Ukraine dan laporan mengenai Persatuan Ekonomi Armenia 2013 dan banyak lagi.

Jika eksploit berjaya, memasang sekeping malware yang disulitkan dengan maklumat yang dikumpulkan dari sistem yang terjejas. Teknik penyulitan ini juga digunakan dalam malware cyber-espionage malware dan menghalang malware daripada dianalisis pada sistem yang berbeza, kata Raiu. Jika dijalankan pada komputer yang berbeza, malware itu akan dilaksanakan, tetapi tidak akan memulakan fungsi yang berniat jahat, katanya.

Satu lagi aspek menarik dari ancaman ini ialah hanya 20KB dan ditulis dalam Assembler, satu kaedah yang jarang digunakan hari ini oleh pencipta malware. Saiznya yang kecil juga luar biasa berbanding saiz malware moden, kata Raiu. Ini menunjukkan bahawa pengaturcara adalah "sekolah lama", katanya.

Sekeping malware yang dipasang semasa peringkat pertama serangan ini menyambung ke akaun Twitter tertentu yang mengandungi perintah yang disulitkan yang menunjuk ke empat laman web yang bertindak sebagai command-and- pelayan kawalan. Laman web ini, yang dihoskan di Amerika Syarikat, Jerman, Perancis dan Switzerland, meng-host fail GIF yang disulitkan yang mengandungi program backdoor kedua.

Backdoor kedua ialah kemas kini yang pertama dan menghubungkan kembali ke pelayan arahan dan kawalan untuk memuat turun lagi program backdoor yang unik direka untuk setiap mangsa. Sehingga Rabu, pelayan arahan dan kawalan telah menganjurkan lima program backdoor yang berbeza untuk lima mangsa unik di Portugal, Ukraine, Jerman dan Belgium, kata Raiu. Program backdoor unik ini menyambung ke pelayan arahan dan kawalan yang berbeza di Panama atau Turki, dan mereka membenarkan penyerang untuk melaksanakan arahan pada sistem yang dijangkiti.

Orang-orang di belakang kempen pengintip siber MiniDuke telah beroperasi sejak sekurang-kurangnya April 2012, ketika salah satu akaun Twitter khas pertama kali dibuat, kata Raiu. Walau bagaimanapun, mungkin aktiviti mereka lebih halus sehingga baru-baru ini, apabila mereka memutuskan untuk mengambil kesempatan daripada eksploitasi Adobe Reader baru untuk berkompromi seberapa banyak organisasi sebelum kerentanan dapat ditambal, katanya

Malware yang digunakan dalam serangan baru adalah unik dan belum pernah dilihat sebelum ini, jadi kumpulan itu mungkin telah menggunakan malware yang berbeza pada masa lalu, kata Raiu.

Di Amerika Syarikat, sebuah institut penyelidikan, dua pro-Amerika Syarikat, Amerika Syarikat, Amerika Syarikat, Amerika Syarikat, rasa kebimbangan dan sebuah syarikat penjagaan kesihatan telah terjejas oleh serangan ini, kata Raiu tanpa menyebut mana-mana mangsa.

Serangan itu tidak begitu canggih seperti Flame atau Stuxnet, tetapi tingkat tinggi namun, kata Raiu. Tidak ada tanda-tanda mengenai mana penyerang mungkin beroperasi atau kepentingan apa yang mungkin mereka tawarkan.

Yang mengatakan, gaya pengekodan backdoor mengingatkan sekumpulan penulis malware yang dikenali sebagai 29A, yang dipercayai tidak berfungsi sejak 2008. Ada satu Tanda "666" dalam kod dan 29A adalah perwakilan heksadesimal 666, kata Raiu.

A "666" nilai juga didapati dalam malware yang digunakan dalam serangan sebelumnya yang dianalisis oleh FireEye, tetapi ancaman itu berbeza dari MiniDuke, Raiu berkata. Persoalan sama ada kedua-dua serangan berkaitan masih terbuka.

Berita mengenai kempen pengintip siber ini datang pada perbincangan yang diperbaharui mengenai ancaman perisikan siber Cina, khususnya di Amerika Syarikat, yang dipicu oleh laporan baru-baru ini dari syarikat keselamatan Mandiant. Laporan itu mengandungi butiran mengenai aktiviti sepanjang tahun kumpulan cyberattack yang dijuluki Crew Komen bahawa Mandiant percaya sebagai cyberunit rahsia Tentera China.

Raiu mengatakan bahawa tidak ada korban MiniDuke yang dikenal pasti setakat ini dari China, tetapi menolak untuk membuat spekulasi mengenai pentingnya fakta ini. Penyelidik keselamatan minggu lepas dari syarikat lain mengenal pasti serangan sasaran yang mengedarkan eksploitasi PDF yang sama dengan menyamar sebagai salinan laporan Mandiant.

Serangan-serangan itu dipasang perisian malware yang jelas berasal dari China, kata Raiu. Bagaimanapun, cara mengeksploit digunakan dalam serangan itu adalah sangat kasar dan malware itu tidak canggih berbanding MiniDuke, katanya.

Artikel yang menarik