De amerikai biztonsági kutatók fedezték fel. A Tencent felhőjén keresztül érkezik a vész.

Olyan adathalász akciót azonosított az amerikai Securonix IT-biztonsági cég, amelyben a Tencent felhőjén keresztül támadták kínai nyelvű felhasználók windowsos rendszereit. A hekkerek célja az volt, hogy tartós és teljes hálózati hozzáférést (emiatt nevezték el SLOW#TEMPEST-nek) szerezzenek bizonyos kínai szervezeteknél. A biztonsági cég elemzése szerint ezt úgy érték el, hogy a Cobalt Strike fontos kódjait juttatták a megcélzott rendszerekbe. (A Cobalt Strike keretrendszert eredetileg behatolástesztelőknek és red teameknek fejlesztették támadások szimulálásához, de az utóbbi években a kiberbűnözők, köztük az államilag támogatott csoportok is felfedezték maguknak.)

A támadások sikeresek voltak, a kutatók találtak olyan rendszert, amelyben az elkövetők több mint két hétig szabadon garázdálkodhattak. De a kutatók szerint a legfontosabb, hogy itt egy részben új típusú támadási formáról van szó.

Szokványos kezdet és borítékolható végjáték között

Az akció első lépése szokványos: a megcélzott rendszer felhasználója kap egy adathalász levelet egy tömörített állománnyal, amely elnevezése alapján személyzeti listákról tartalmaz információt. A Zip tömörítvényben egy ".docx.lnk" kiterjesztésű link van, amely a "távvezérlő szoftverekre vonatkozó szabályokat megsértő" személyeket tartalmazó listára mutat. A kutatók ebből következtettek arra, hogy itt kifejezetten kínai szereplőket céloztak, mert kínai szervezeteknél vannak olyan beosztású személyek, akikre vonatkoznak ilyen jogszabályok.

Ha a felhasználó lekattintja a linket, akkor lefut egy kód egy sokszorosan egymásba ágyazott könyvtárstruktúrából, köztük, sokadik lépcsőben egy dui70.dll és UI.exe nevű fájlpáros. Utóbbi a Windows legális LicensingUI.exe nevű állományának az átnevezett változata (tájékoztatja a felhasználókat a szoftverlicencelésről és a licenc aktiválásáról), és több hivatalos DLL-t is importál, köztük a dui70.dll nevűt. Csakhogy – és valójában ez a támadás fontos újdonsága – van egy olyan sebezhetőség (DLL path traversal), ami miatt az UI.exe végrehajtását követően bármely azonos nevű DLL letölthető a tartalmától függetlenül.

Utána az UI.exe sorra töltheti le azokat az összetevőket, melyek valójában a Cobalt Strike támadási eszközkészletének részei. Letölt például egy olyan DLL-t, amely beépül a Windows egyik bináris állományába, a runonce.exe-be, és ezáltal teljes ellenőrzést biztosít a támadóknak a gazdarendszer fölött.

Innentől a támadó szinte bármilyen rosszindulatú szoftvert telepíthet: porttovábbítási és proxykapcsolatok beállítására szolgáló eszközt; a red teamek által is használt szkennert élő hostok és nyitott portok azonosítására; hálózati felderítő eszközt (forgalom megfigyelése, hálózati sebezhetőségek keresése) és így tovább.

Ha minden lehetőséget kiaknáznak, a támadók előtt semmi sem marad rejtve a kompromittált hálózatban. Bármilyen információt képesek kiszivárogtatni, köztük olyanokat, melyekkel további támadások hajthatók végre. A Securonix megfigyelései szerint az eddigi akcióik során az elkövetők mindig erre törekedtek, ezért igyekeztek tartósan a fertőzött rendszerben maradni, és ott oldalirányba mozogni a Remote Destop Protocol (RDP) segítségével. Fontos céljuk lehetett az Active Directory-konfigurációra és a nyilvános IP-címekre vonatkozó információk megszerzése.

A kutatók szerint a támadásokhoz csak Tencentnél hosztolt IP-címeket használtak. Az incidenst nem tudták összekapcsolni ismert APT csoportokkal.

A technikai elemzés a Securonix oldalán »

Biztonság

1,75 billió dolláros értékeléssel mehet tőzsdére a SpaceX

Elon Musk űrvállalata az xAI-val kötött egyesülési megállapodása nyomán a világ legértékesebb magántulajdonban lévő cége lett, és akár 50 milliárd dollárt kaszálhat a nyilvános részvénykibocsátáson.
 
Az új technológiák alapjaiban írják át az alkalmazásbiztonság szabályait. Most hatványozottan igaz, hogy szárazon kell tartani a puskaport.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.