A támadók hosszabb időn keresztül fenntartható vezérlőcsatornához jutnak a legális szolgáltatások használatával.

Megújult Carbanak trójai, amely 2015-ben már óriási károkat okozott. De míg korábban az Office dokumentumokat használta a fertőzéshez, most átnyergelt a Google Apps-re: a Google Google Apps Scriptet, a Google Táblázatokat (Sheets) és a Google Űrlapokat (Forms) használja. A közvetítő azonban továbbra is egy dokumentum, csak épp egy RTF állomány – írja összefoglalójában a Biztonságportál.

Állítólag egymilliárdot raboltak vele

A Carbanak két éve azért kapott kiemelt figyelmet, mert világszerte több mint száz bank ellen indított támadást. Egyes becslések szerint az általa okozott kár elérhette akár az egymilliárd dollárt is, és eddig legalább harminc országban tudták kimutatni a jelenlétét. Ez a produktivitás már csak azért is figyelemre méltó, mert a folyamatba be kellett vonnia a felhasználót is: Office dokumentumokkal került fel a számítógépekre, de a tényleges fertőzéshez mindenféle trükkökkel rá kellett vennie a felhasználót arra, hogy aktiválja a károkozót.

A most felfedezett variáns – amit a Forcepoint Security Labs kutatói találtak meg –, abban nem újított, hogy továbbra is dokumentum segítségével terjed. Az Office formátumait azonban lecserélte RTF-re. És abban sincs változás, hogy a fertőzéshez kell a felhasználó közreműködése: a felhasználónak meg kell nyitnia a jellemzően email mellékleteként érkező állományt. Ha ez megtörtént, onnantól már érdekes lesz a történet.

A "fedősztori", amely kattintásra ösztönöz
(Forrás: Forcepoint)

Az általában e-mailben érkező fájl ugyanis tartalmaz egy beágyazott OLE objektumot, illetve egy VBScript kódot. Ezt azonban ügyesen eltakarták egy megtévesztő szöveggel és egy képpel. A képernyőn megjelenő utasítás szerint az állomány tartalmának megtekintéséhez duplán kell kattintani a képre, mert azzal ellenőrzi a dokumentum, hogy nem egy számítógépes robot igyekszik megnyitni a fájlt.

A valóságban persze a dupla kattintás arra szolgál, hogy a felhasználó megnyisson egy unprotected.vbe nevű fájlt, amivel így lényegében maga fertőzi meg saját rendszerét. A módszer primitív – nem kellenek kifinomult technikák vagy szoftveres sérülékenységek –, de mint a Carbanak előző változatánál, valószínűleg itt is működik.

Bekapcsolódik a Google Apps

Ha pedig megtörtént a fertőzés, jön a következő szint, ami a Carbanak valódi újdonsága: a fertőzési folyamatba bekapcsolja a Google Apps fentebb már említett három szolgáltatását, az Apps Scriptet, a Táblázatokat (Sheets) és az Űrlapokat (Forms)

A trójai minden fertőzött számítógéphez készít egy egyedi azonosítóval ellátott Google táblázat. Ha ilyen még nincs, akkor a Google Apps Script segítéségével létrehoz egy űrlap-azonosítót, valamint egy táblázatot. A legközelebbi kommunikáció során ezeket használja fel ahhoz, hogy különféle parancsokat hajtson végre a fertőzött számítógépen.

A Google Appson történő vezérlési (C&C) folyamatok vázlata

(Forrás: Forcepoint)

A Forcepoint szakértője, Nicholas Griffin arra vezeti vissza, hogy a Carbanak a Google szolgáltatásai felé fordult, hogy sok szervezet nem szűri a Google szolgáltatásai által kezelt tartalmakat. Emiatt a Carbanak nagyobb eséllyel tud átjutni a védelmi vonalakon, hogy végrehajtsa a megadott műveleteket. Ezzel a támadók szemszögéből egy biztos, akár hosszabb időn keresztül fenntartható vezérlőcsatorna jön létre, amiket ráadásul teljesen legális szolgáltatásokon keresztül tudnak üzemeltetni.

Biztonság

Mit kezdjünk a gyilkos robotokkal?

Kétnapos nemzetközi konferencián próbálták a szomszédos Bécsben kitalálni, miként lehetne nemzetközi szinten kezelni a mesterséges intelligencia fejlődésével egyre potensebbé váló autonóm fegyverrendszereket.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.