A Palo Alto Networks elemzői szerint a kártevőt szinte minden vírusirtó átengedte a VirusTotal tesztjén.

Olyan kártevőt fedezett fel májusban a Palo Alto Networks Unit 42 nevű fenyegetéselemző csoportja, amely 56 vírusirtót cselezett ki. Ez elsősorban annak köszönhető, hogy a támadásban a Brute Ratel Customized Command and Control Centert (BRC4) használták, amit a támadások szimulálását végző ún. red teamek használnak a sérülékenységek feltárásához. A Unit 42 elemzői úgy vélik, hogy a rosszindulatú kódot ennek segítségével hozzák létre és juttatják célba. Az eszközt a Dark Vortex, egy elsősorban a red teamek problémáival foglalkozó kiberbiztonsági blogból kinővő cég fejleszti.

Mint a Unit 42 technikai elemzése írja, noha a Brute Ratel kevésbé ismert, mint a hasonló eszközök, például a Cobalt Strike, rendkívül fejlett eszköz. (A Blackcell egyébként a Cobalt Strike-ról is azt írja, hogy bár szimulált támadásokra fejlesztett keretrendszer penetration testereknek és red teameknek, egyre gyakrabban használják rosszindulatú támadáshoz többek között olyan államilag finanszírozott csoportok, mint az APT29.) A BRC4 a Unit 42 szerint azért is rendkívül veszélyes, mert a végponti észlelési és reagálási (endpoint detection and response, EDR) és víruskereső védelmi eszközök kicselezésére tervezték.

Életrajznak álcázott ISO fájl fertőz

A kártevő egy Roshan Bandara nevű ember önéletrajzként érkezik a megcélzott gépre. Csakhogy szokatlan módon Bandara önéletrajzát ISO-fájlként, azaz lemezképként lehet megnézni. Ha a felhasználó kíváncsi, és rákattint az ISO-ra, az Windows-meghajtóként jelenik meg, és megjelenít egy fájlkezelő ablakot, amelyben egyetlen fájl található, melynek neve Roshan-Bandara_CV_Dialog.

Az állomány első pillantásra teljesen úgy néz ki, mint egy Microsoft Word fájl, csakhogy valójában nem CV. Ha a célszemély dupla kattintással meg akarja nyitni, egy CMD.EXE nyílik meg, és elindul a OneDrive Updater program. Ez automatikusan letölti és telepíti a BRC4-et, amelyen keresztül lényegében azt tesznek a támadók a rendszerben, amit csak akarnak.
 

A támadási séma. Kattinson a képre a nagyobb mérethez! (Forrás: Palo Alto Network)


Fertőzött ISO fájlok alkalmazása korábban sem volt ismeretlen. Mint a The Register írja, az orosz titkosszolgálatokhoz köthető APT29 (a csoportot Cozy Bearként is emlegetik) is használta. A csoportot több kiberbiztonsági elemző kapcsolatba hozta a SolarWinds-támadással.

A Unit 42 elemzése szerint a támadásban használt ISO-t ugyanazon a napon hozták létre, mint a rajta keresztül telepített új BRC4-verziót. Ez a kutatók szerint arra utal, hogy az állami szervek támogatásával működő támadók folyamatosan figyelik a különböző kereskedelmi biztonsági fejlesztéseket, és ha céljaiknak megfelelő fejlesztésekre bukkannak, azonnal beépítik saját eszköztárukba.

Ez fegyver két irányba tüzel

A BRC4 tehát egyfelől valóban eléri a célját, hiszen rámutat a végponti és vírusvédelmek gyengeségére, másfelől rávilágít arra a valós veszélyre, hogy épp a védelmet erősíteni hivatott fejlett kereskedelmi eszközök válhatnak a kiberkémek, bűnözők hatékony fegyverévé.

A Palo Alto Networks elemzőcsapata szerint az eset remélhetőleg még jobban ráirányítja a figyelmet a behatolástesztelő eszközök fejlesztésével és alkalmazásával kapcsolatos etikai problémákra. De természetesen arra is, hogy a védők fegyverzete milyen lemaradásban van a támadók arzenáljához képest.

Biztonság

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.