A Shifu olyanokat tud, hogy egyenesen hackerek csodafegyverének tűnhet. Még a betyárbecsület sincs meg benne.
Hirdetés
 

Elsősorban Japánban pusztít – ott regisztrálták a támadások több mint 80 százalékát –, de már Európába, többek között Ausztriában és Németországban is felbukkant a Shifu. A japán név ellenére a kutatók orosz hackereket gyanítanak a szupertrójai mögött, amely egy sor bevált technikát ötvöz – írta a Biztonságportál. Az egybegyúrt technikák félelmetes fegyverré teszik a károkozót, melyet az IBM biztonsági szakértői elemeztek.

A legjobbaktól kölcsönzött

A komplexitása soskoldalúvá is teszi az IBM  Shifut. Valószínűleg a Shiz trójaiból örökölte azt a DGA (Domain Generation Algorithm) algoritmust, amelynek segítségével ea vezérlőszervereit eléri. A konfigurációs fájlja nagyon hasonlít a Dridexéhez, ahhoz a trójaiéhoz, melyet a Cisco év közi biztonsági jelentése a legnagyobb fenyegetések közé sorolt.

A helyi számítógépeken létrejövő visszaállítási pontokat úgy kitörli, mint az ősrégi Conficker féreg, amely az ESET statisztikái szerint már 2009-ben és 2010-ben is a leggyakoribb károkozó volt Magyarországon. A víruselemzést nehezítő eljárásai pedig leginkább a Zeus VM trójaival rokonítják, ami a Kaspersky Lab szerint tavaly még a legelterjedtebb pénzügyi malware volt.

Sokoldalú károkozó

A Shifu valóban sokoldalú. Folyamatosan tudja naplózni a billentyűleütéseket, így akár hozzáférési adatokat is meg tud szerezni. Figyeli a webböngészők tevékenységét, és képes a weboldalak manipulálására web injection technikákkal. Le tudja menteni a képernyőképeket, begyűjti a tanúsítványokat, és távoli hozzáférést biztosít a fertőzött rendszerekhez. Egyébként még a kommunikációra használt megoldása sem saját: ahhoz ugyanis olyan, maga által aláírt tanúsítványt használ, mint a Dyre trójai.

Képes az alkalmazások monitorozására, újabb kártékony modulok letöltésére, kapcsolódhat botnethez. És természetesen a begyűjtött adatokat ki is tudja juttatni a fertőzött rendszerből.

Az IBM kutatói külön kiemelték a károkózónak azt a képességét, hogy nem kizárólag a végfelhasználók számítógépeit támadja, hanem például a POS terminálokat is. Vagyis a bank- és hitelkártyák elfogadására alkalmas berendezésekről is megpróbál értékes adatokhoz jutni, amit elsősorban a memória folyamatos monitorozásával hajt végre egy RAM-scraping bővítmény segítségével.

A weboldalak manipulálásában a legjobb

A Shifu a weboldalak manipulálásában minden eddig ismertnél fejlettebb eljárásokat használ. A legnagyobb újdonsága, hogy valós időben és dinamikusan képes megváltoztatni a támadók által kijelölt weblapokat a fertőzött rendszereken. Ebben az is segíti a támadót, hogy a Shifu esetenként egy Apache webszervert is telepít a fertőzött rendszerekre.

A manipulációhoz is többféle módszert használ, és . Vagy lecseréli a teljes weblapot egy hamisított példányra, vagy a web injection módszert használja. Ez utóbbi esetben csak néhány tartalmi elemet helyez el az adott weboldalban, például beilleszthet olyan űrlapot, amelyen arra kéri a felhasználót, hogy adja meg az egyszer használatos kódját a belépéshez. Mivel még arra is ügyel, hogy a beillesztett részek illeszkedjenek a bank arculati elemeihez, a felhasználó nehezen veszi észre a hamisítást. És ha a felhasználó megadja az adatait, azok egyből a támadónál landolnak.

Betyárbecsület? Olyan nincs

Nagyon érdekes jelenség, hogy a Shifu még a konkurens trójaikat is megpróbálja kiiktatni. Egyik moduljának az a feladata, hogy ellenőrizze a számítógépre felmásolt állományokat, és ha azokban fertőzésgyanús elemeket talál, azonnal közbelép.

Azt egyelőre nem sikerült kideríteni, hogy milyen csoport készítette a szupertrójait. Az IBM kutató azonban orosz szálakat sejtenek. Erre abból következtettek, hogy a károkozó visszafejtett forráskódjában több orosz nyelvű kódrészletet és kommentet is találtak.

Biztonság

Szélesebbre tárja az Android ökoszisztéma kapuját a Google

A keresőóriás alkalmazásáruházában a jövőben kevesebb jutalékot kérnek, beengendnek más fizetési szolgáltatókat és megfelelő garanciák mellett külső appboltoknak is osztanak androidos bizalmi pecsétet.
 
Márciusi mellékletünk első részében áttekintjük, milyen nagy utat tettünk meg az egy feladat – egy fizikai szerver koncepciótól a mai, "szanaszét virtualizált" világig.

a melléklet támogatója az EURO ONE

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.