Operace TunnelSnake: dosud neznámý rootkit tajně ovládá sítě organizací v Asii a Africe

Operace TunnelSnake: dosud neznámý rootkit tajně ovládá sítě organizací v Asii a Africe

Odborníci společnosti Kaspersky odhalili operaci TunnelSnake – pokročilý trvalý útok (APT), jímž pachatelé již od roku 2019 napadají diplomatické úřady v Asii a Africe. V rámci této operace využili útočníci dříve neznámý rootkit s názvem Moriya. Tento malwarový program jim umožňuje plně ovládat napadený operační systém, sledovat provoz v síti a skrývat příkazy, jimiž útočníci napadené systémy řídí. Tím pádem měli pod kontrolou sítě napadených organizací po dobu několika měsíců.

Rootkity jsou programy nebo sady softwarových nástrojů, jejichž prostřednictvím útočníci získávají prakticky neomezený tajný přístup k napadenému počítači. Dokonale splynou s operačním systémem a tím pádem je lze jen velmi obtížně odhalit. Microsoft ovšem v uplynulých letech zavedl účinnou ochranu svých systémů, a instalace rootkitu je tudíž podstatně obtížnější než dřív, především v jádru systému. Většina rootkitů pro Windows je tak dnes součástí APT útoků typu TunnelSnake.

Dokáže obejít bezpečnostní řešení

Společnost Kaspersky začala po této operaci pátrat poté, co její bezpečnostní software odhalil přítomnost rootkitu v napadených sítích. Rootkit s názvem Moriya se odhalení velmi účinně bránil především díky dvěma charakteristickým vlastnostem. Za prvé dokáže zachytit a prohledat síťové pakety při přesunu z adresního prostoru jádra Windows, což je prostor v paměti, kde se nachází samotné jádro operačního systému, a tudíž tu fungují jen dobře prověřené a důvěryhodné kódy. Malware sem tím pádem mohl instalovat speciální škodlivé pakety dřív, než je operační systém mohl zpracovat a odhalit.

Druhou výhodou rootkitu bylo, že nekomunikoval s žádnými servery a nežádal si od nich příkazy, což dělá většina backdoor programů. Místo toho příkazy dostával ve speciálně označených paketech ukrytých v běžném síťovém provozu, na nějž instalovaný malware dohlížel. Tím pádem rootkit nevyžadoval centrální uzel (Command and Control), vyhnul se analýze, a tak i znesnadnil sledování.

Rootkit Moriya útočníci zpravidla instalovali skrze mezery v bezpečnostních systémech na zranitelné webové servery ve vyhlédnutých organizacích. V jednom případě použili kód China Chopper, který jim umožnil dálkové ovládání napadeného serveru. Ten pak posloužil k instalaci rootkitu.

Kromě rootkitu pachatelé použili i další nástroje, některé vyrobené na zakázku, jiné známé z jiných útoků čínského původu. Tyto nástroje umožnily útočníkům prohledávat hostingové servery v místních sítích, vyhledávat nové cíle napadení a hromadně šířit škodlivé soubory.

Stojí za útokem čínské skupiny APT?

„Sice jsme nedokázali odhalit konkrétního pachatele, ale cíle útoku i nástroje použité v APT ukazují na známé čínsky hovořící skupiny. Tím pádem lze usuzovat, že i samotný pachatel pochází z čínského prostředí. Kromě toho jsme odhalili i starší verzi rootkitu Moriya použitou při samostatném útoku v roce 2018, což napovídá, že pachatel byl už tehdy aktivní. Profily napadených subjektů i použité nástroje napovídají, že účelem útoku byla špionáž, ačkoli to nemůžeme prohlásit s jistotou – neznáme obsah odcizených dat,“ říká Giampaolo Dedola, bezpečnostní expert globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky.

“Neustále vylepšujeme systémy ochrany před cílenými útoky a útočníci na to reagují změnou strategie. Utajené operace typu TunnelSnake jsou stále častější, pachatelé dělají všechno pro to, aby je bezpečnostní systémy po dlouhou dobu nedokázaly odhalit. Investují velké částky do útočných nástrojů, nechávají si je vyrábět na míru, nástroje jsou tudíž složitější a hůř se rozpoznávají. Naše objevy ovšem ukazují, že i tyto sofistikované skryté programy a kódy odhalit a zastavit lze. Jde o další etapu věčného zápasu, v němž se výrobci bezpečnostních systémů utkávají s útočníky. Máme-li v tomto zápase vyhrát, musíme i nadále spolupracovat,“ dodal další expert GReAT Mark Lechtik.

Doporučení společnosti Kaspersky, jak předcházet APT útokům

  • Pravidelně provádějte bezpečnostní kontrolu počítačové infrastruktury v organizaci, snažte se odhalit bezpečnostní mezery a zranitelné systémy.

  • Instalujte korporátní bezpečnostní řešení s ochranou proti síťovým hrozbám (např. Kaspersky Endpoint Security for Business) a neustále ho aktualizujte, aby dokázalo rozpoznat nejnovější typy malware, například rootkit Moriya.

  • Nainstalujte si též řešení proti APT útokům a EDR řešení – to umožňuje odhalit potenciální útoky, prozkoumat je a napravit situaci. Zajistěte bezpečnostnímu týmu přístup k nejnovějším informacím o softwarových hrozbách a pravidelná školení. Všechno získáte v rámci služby Kaspersky Expert Security Framework.

  • Seznamte svůj tým kybernetické bezpečnosti s riziky spojenými s nejnovějšími cílenými hrozbami prostřednictvím online školení Targeted Malware Reverse Engineering, které nedávno vytvořili odborníci společnosti Kaspersky GReAT.

Kaspersky

Kaspersky je globální společnost zaměřená na kybernetickou bezpečnost, která byla založena v roce 1997. Odborné znalosti společnosti Kaspersky v oblasti bezpečnostních hrozeb a zabezpečení se neustále transformují do inovativních bezpečnostních řešení a služeb na ochranu firem, kritické infrastruktury, vlád a uživatelů po celém světě. Komplexní portfolio zabezpečení, jež tato společnost nabízí, zahrnuje špičkovou ochranu koncových bodů a řadu specializovaných bezpečnostních řešení a služeb, jež pomáhají čelit sofistikovaným digitálním hrozbám, jakkoli se neustále proměňují. Technologie společnosti Kaspersky chrání více než 400 milionů uživatelů a pro 250 000 firemních klientů přinášíme ochranu všeho, co je pro ně v digitální oblasti nejcennější.

Zdroj informací

Kaspersky a NejBusiness.cz

Datum

9. května 2021

Sociální sítě NejBusiness.cz

Přihlášení

Přihlášení
E-mail:
Heslo:

Doporučujeme

Zajímavosti a tiskové zprávy

3. září 2024

OSTROJ naplno rozjel sériovou výrobu letištní techniky pro Oshkosh AeroTech

Opavský strojírenský výrobce OSTROJ rozšířil strategickou spolupráci s americkou společností Oshkosh...

1. září 2024

KB, MONETA a Air Bank nově umožňují vkládat hotovost do sdílené sítě téměř 800 bankomatů

Od srpna mají klienti Komerční banky, Monety a Air Bank možnost vkládat hotovost do téměř 800 sdílených...

19. srpna 2024

Konica Minolta se zaměřila na ochranu firemních dat proti hackerům

Konica Minolta reaguje na stále rostoucí počty hackerských útoků a potřebu maximálního zabezpečení IT...

15. srpna 2024

První ekologická celodřevěná prodejna BILLA vyrůstá ve Vracově na Hodonínsku

BILLA zahájila v červenci výstavbu své první celodřevěné ekologické prodejny v rámci střední a východní...

11. srpna 2024

Brněnská Authentica loni překročila půlmiliardový obrat a otevřela novou divizi

Brněnská skupina Authentica loni poprvé překročila půlmiliardový obrat, který meziročně vyrostl na celkem...

5. července 2024

Výroba vozidel v Česku nadále roste

V České republice bylo v prvních pěti měsících vyrobeno 651 935 osobních vozidel. To je téměř o 10 % víc...

30. června 2024

Největší fotovoltaický střešní projekt v Česku: V CTParku Bor na Plzeňku

Přední evropská developerská společnost CTP vybudovala bez využití finanční dotace dosud nejrozsáhlejší...

13. června 2024

Skanska uvádí na trh novou lokalitu, Habitat Malešice nabídne multifázový projekt s více než 1 000 byty

Skanska představuje svůj doposud největší rezidenční projekt s názvem Habitat a spouští prodej první...

24. května 2024

NOBO AUTOMOTIVE bude vyrábět sedladla pro BMW v GARBE PARKU České Budějovice

Společnost GARBE, specialista na logistické a průmyslové nemovitosti ve střední a východní Evropě,...

20. května 2024

Bonami expanduje do Itálie

onami, prodejce nábytku dekorací a vybavení do domácnosti, se rozšiřuje na další trh, tentokrát do Itálie....

Reklama

Page generated in 1.6517 seconds.
Redakční systém teal.cz naprogramoval Vítězslav Dostál