Domov Varnostna ura Kako je kampanja za "rdeči oktober" kibernetskega napada uspela pod radarjem

Kako je kampanja za "rdeči oktober" kibernetskega napada uspela pod radarjem

Video: Konačni obračun (5. oktobar 2000.) (Oktober 2024)

Video: Konačni obračun (5. oktobar 2000.) (Oktober 2024)
Anonim

Kaspersky Lab je izdal prvo dvodelno poročilo o "Rdečem oktobru", napadu zlonamerne programske opreme, za katerega podjetje meni, da napada državne vladne sisteme na visoki ravni po vsej Evropi in bi se lahko posebej usmeril v tajne dokumente. Glede na poročilo so ukradeni podatki po vrstnem redu "na stotine terabajtov" in so bili v veliki meri neopaženi približno pet let.

Rdeči oktober ali "Rocra" svoje ime dobiva po mesecu, v katerem je bila prvič odkrita, in titularno tiho rusko podmornico, ki jo je zamislil avtor Tom Clancy. O PC-ju lahko preberete v programu Mag Mag.

Natančno usmerjeni napadi

Poročilo opisuje Rdeči oktober kot "okvir", ki ga je mogoče hitro nadgraditi, da bi izkoristili slabosti svojih žrtev. Napadalci so začeli napad s šarfiranjem e-poštnih sporočil ali okuženih dokumentov, prilagojenih tako, da se pritožijo na njihove tarče. Ko so okuženi, so vsiljivci zbrali informacije v sistemu, preden bi namestili posebne module za rast vdora. Kaspersky je štel okoli 1000 takšnih edinstvenih datotek, ki spadajo v približno 30 kategorij modulov.

To je bistveno drugačen pristop kot Flame ali druga zlonamerna programska oprema, ki zgrabi naslove. Poročilo pravi: "med napadalci in žrtvijo obstaja visoka stopnja interakcije - operacijo vodi vrsta konfiguracije žrtve, katero vrsto dokumentov uporablja, nameščena programska oprema, materni jezik in tako naprej."

"V primerjavi s Plamenom in Gaussom, ki sta zelo avtomatizirani kibernetski volilni kampanji, je Rocra veliko bolj" oseben "in natančno nastavljen za žrtve, " piše Kaspersky.

Napadalci so bili enako zlobni, kot so bili metodični in dejansko spreminjali taktiko uporabe ukradenih informacij. "Informacije, pridobljene iz okuženih omrežij, se ponovno uporabijo v poznejših napadih, " piše Kaspersky. "Na primer ukradene poverilnice so bile sestavljene na seznamu in uporabljene, ko so morali napadalci ugibati gesla in omrežne poverilnice na drugih lokacijah."

Bivanje izven radarja

Ta vrsta usmerjenega napada ni le omogočila, da so tisti, ki so za Rdečim oktobrom dosegali cilje na visoki ravni, ampak tudi pomagali, da je operacija ostala dolga leta neodkrita. "Kombinacija visoko spretnih, dobro financiranih napadalcev in omejene distribucije na splošno pomeni, da je zlonamerna programska oprema sposobna ostati pod radarjem dlje časa, " je za SecurityWatch povedal višji raziskovalec Kaspersky Roel Schouwenberg. "Poleg tega nismo zasledili uporabe nobenih ranljivosti z ničelnim dnem, kar spet kaže, kako pomembno je popravilo."

Schouwenberg je še povedal, da lahko večplastna varnost prepreči tovrstne napade. Za varnostWatch je dejal, "zato je pomembna poglobljena obramba, zato se začnejo uporabljati pristopi, kot so privzeto zanikanje, bela lista in nadzor aplikacij. Napadi se lahko ustavijo tudi brez natančnega odkritja."

Ne nujno delo narodov

Kljub ciljem na visoki ravni Kaspersky poudarja, da do napada, ki ga sponzorira država, ni dokončne povezave. Poročilo pravi, da čeprav bi bile lahko ciljne informacije koristne za države, "bi se lahko s takšnimi informacijami trgovalo v podzemlju in prodalo najvišjim ponudnikom, kar je seveda lahko kjer koli."

Prilagojene grožnje, kot je Rdeči oktober, so najslabši primeri, ki varnostnike v Pentagonu vzdržujejo vso noč. Na srečo posebnost, zaradi katere je bil Rdeči oktober uspešen, pomeni tudi, da redke potrošnike, kot sta ti in jaz, verjetno ne bodo ogrozile.

Žal to ne spremeni dejstva, da nov in močan igralec že leta deluje zakulisno.

Več o Maxu spremljajte na Twitterju @wmaxeddy.

Kako je kampanja za "rdeči oktober" kibernetskega napada uspela pod radarjem