Cégek százai menekültek meg

A Kaspersky Lab szakértői egy szerverkezelő szoftverbe ágyazott hátsó kaput fedeztek fel, amelyet több száz nagyvállalat használ világszerte. Aktiválás után a hátsó kapu lehetővé teszi a támadók számára, hogy további rosszindulatú modulokat töltsenek le, vagy hogy adatokat lopjanak.

Kép: SXC

A Kaspersky Lab értesítette a fertőzött szoftver viszonteladóját, a NetSarang céget, amely azonnal eltávolította a rosszindulatú kódot, és egy új frissítést adott ki ügyfelei számára.

A ShadowPad az egyik legnagyobb ismert ellátásilánc-támadás. Ha nem vették volna észre, és nem javították volna ki ilyen gyorsan, több száz szervezetet fertőzött volna meg világszerte.

Egy pénzügyi intézet biztonsági szakértői gyanús DNS-eket (domain name server) találtak az utalásokért felelős rendszerükben. Ezeket egy szerverkezelő szoftverhez vezették vissza, amelyet több száz ügyfél használ pénzügyi szolgáltatásokhoz, az oktatásban, a telekommunikációban, a gyári- és energiaiparban, valamint a szállítmányozásban. A legaggasztóbb az volt, hogy a szoftver forgalmazója nem tudott erről.

A Kaspersky Lab elemzése kimutatta, hogy a gyanús DNS-ek valójában egy rosszindulatú modulnak írhatók fel, amelyet a szoftver legújabb

Zsarolás helyett rombolás
A kiberbűnözők elsődleges célja a rombolás: tönkretehetik a szervezetek biztonsági mentéseit és a támadások utáni visszaállításhoz szükséges egyéb védelmi megoldásokat. A Cisco friss kiberbiztonsági jelentése a fenyegetések gyors változására és a „destruction of service” (DeOS) támadások veszélyeire hívja fel a figyelmet.
verziójába rejtettek. Egy fertőzött frissítés telepítését követően a rosszindulatú modul kapcsolatba lép a vezérszerverével, és nyolcóránként küld DNS-lekérdezéseket. A lekérések az áldozatul esett rendszer alapinformációit tartalmazza. Ha a támadók „érdekesnek” találták a rendszert, a vezérszerver válaszol, és egy hátsó kapun keresztül aktivál egy platformot, amely titokban telepíti magát a megtámadott számítógépre. Azután a támadók parancsára a platform képes további rosszindulatú kódok letöltésére és indítására.

A Kaspersky Lab kutatása szerint eddig a rosszindulatú modult csak Hongkongban aktiválták, de jelen lehet sok más rendszerben is világszerte, különösen ha a felhasználók még nem telepítették a frissített verziót.

A támadók által használt eszközök és technikák elemzése közben kiderült, hogy a modul hasonlóságokat mutat a PlugX vírus variánsaival, amelyeket egy ismert kínai nyelvű kiberkém csoport, a Winnti APT használ. Habár ez az információ önmagában nem elég ahhoz, hogy a támadást ezekhez az elkövetőkhöz kössék.

„A ShadowPad jó példa arra, hogy milyen veszélyes lehet egy sikeres ellátásilánc-támadás. Mivel kiváló adatgyűjtési lehetőséget ad a támadóknak, több, mint valószínű, hogy újabb hasonló támadások is lesznek más széles körben használt szoftverek megfertőzése által. Szerencsére a NetSarang gyorsan reagált, és egy tiszta szoftverfrissítést adott ki, így valószínűleg több száz támadást előzött meg. Ez az eset azt mutatja, hogy a nagyvállalatok olyan biztonsági megoldásokra kell, hogy támaszkodjanak, amelyek folyamatosan felügyelik a hálózati tevékenységeket, és felismerik a rendellenességeket. Itt lehet tetten érni a fertőzéseket még akkor is, ha a támadók szofisztikált módszerekkel a vírust egy szoftverbe rejtik” – mondta a biztonsági szakértő.

 

Véleményvezér

Hátul kullog Magyarország a diplomások számában

Hátul kullog Magyarország a diplomások számában 

A populizmus melegágya az iskolázatlanság.
Fülön csapták Orbán Viktor barátját

Fülön csapták Orbán Viktor barátját 

Az ellenzék ezúttal ártatlan.
Nőtt Ukrajna támogatottsága Európában

Nőtt Ukrajna támogatottsága Európában 

Az ukránok állnak győzelemre, legalábbis Európában.
Amerika ellen konspiráló kommunista diktátorokkal menetelt együtt a magyar külügyminiszter

Amerika ellen konspiráló kommunista diktátorokkal menetelt együtt a magyar külügyminiszter 

1956 népének külügyminisztere együtt ünnepelt egy volt KGB ügynökkel.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo