Operace TunnelSnake: dosud neznámý rootkit tajně ovládá sítě organizací v Asii a Africe

Operace TunnelSnake: dosud neznámý rootkit tajně ovládá sítě organizací v Asii a Africe

Odborníci společnosti Kaspersky odhalili operaci TunnelSnake – pokročilý trvalý útok (APT), jímž pachatelé již od roku 2019 napadají diplomatické úřady v Asii a Africe. V rámci této operace využili útočníci dříve neznámý rootkit s názvem Moriya. Tento malwarový program jim umožňuje plně ovládat napadený operační systém, sledovat provoz v síti a skrývat příkazy, jimiž útočníci napadené systémy řídí. Tím pádem měli pod kontrolou sítě napadených organizací po dobu několika měsíců.

Rootkity jsou programy nebo sady softwarových nástrojů, jejichž prostřednictvím útočníci získávají prakticky neomezený tajný přístup k napadenému počítači. Dokonale splynou s operačním systémem a tím pádem je lze jen velmi obtížně odhalit. Microsoft ovšem v uplynulých letech zavedl účinnou ochranu svých systémů, a instalace rootkitu je tudíž podstatně obtížnější než dřív, především v jádru systému. Většina rootkitů pro Windows je tak dnes součástí APT útoků typu TunnelSnake.

Dokáže obejít bezpečnostní řešení

Společnost Kaspersky začala po této operaci pátrat poté, co její bezpečnostní software odhalil přítomnost rootkitu v napadených sítích. Rootkit s názvem Moriya se odhalení velmi účinně bránil především díky dvěma charakteristickým vlastnostem. Za prvé dokáže zachytit a prohledat síťové pakety při přesunu z adresního prostoru jádra Windows, což je prostor v paměti, kde se nachází samotné jádro operačního systému, a tudíž tu fungují jen dobře prověřené a důvěryhodné kódy. Malware sem tím pádem mohl instalovat speciální škodlivé pakety dřív, než je operační systém mohl zpracovat a odhalit.

Druhou výhodou rootkitu bylo, že nekomunikoval s žádnými servery a nežádal si od nich příkazy, což dělá většina backdoor programů. Místo toho příkazy dostával ve speciálně označených paketech ukrytých v běžném síťovém provozu, na nějž instalovaný malware dohlížel. Tím pádem rootkit nevyžadoval centrální uzel (Command and Control), vyhnul se analýze, a tak i znesnadnil sledování.

Rootkit Moriya útočníci zpravidla instalovali skrze mezery v bezpečnostních systémech na zranitelné webové servery ve vyhlédnutých organizacích. V jednom případě použili kód China Chopper, který jim umožnil dálkové ovládání napadeného serveru. Ten pak posloužil k instalaci rootkitu.

Kromě rootkitu pachatelé použili i další nástroje, některé vyrobené na zakázku, jiné známé z jiných útoků čínského původu. Tyto nástroje umožnily útočníkům prohledávat hostingové servery v místních sítích, vyhledávat nové cíle napadení a hromadně šířit škodlivé soubory.

Stojí za útokem čínské skupiny APT?

„Sice jsme nedokázali odhalit konkrétního pachatele, ale cíle útoku i nástroje použité v APT ukazují na známé čínsky hovořící skupiny. Tím pádem lze usuzovat, že i samotný pachatel pochází z čínského prostředí. Kromě toho jsme odhalili i starší verzi rootkitu Moriya použitou při samostatném útoku v roce 2018, což napovídá, že pachatel byl už tehdy aktivní. Profily napadených subjektů i použité nástroje napovídají, že účelem útoku byla špionáž, ačkoli to nemůžeme prohlásit s jistotou – neznáme obsah odcizených dat,“ říká Giampaolo Dedola, bezpečnostní expert globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky.

“Neustále vylepšujeme systémy ochrany před cílenými útoky a útočníci na to reagují změnou strategie. Utajené operace typu TunnelSnake jsou stále častější, pachatelé dělají všechno pro to, aby je bezpečnostní systémy po dlouhou dobu nedokázaly odhalit. Investují velké částky do útočných nástrojů, nechávají si je vyrábět na míru, nástroje jsou tudíž složitější a hůř se rozpoznávají. Naše objevy ovšem ukazují, že i tyto sofistikované skryté programy a kódy odhalit a zastavit lze. Jde o další etapu věčného zápasu, v němž se výrobci bezpečnostních systémů utkávají s útočníky. Máme-li v tomto zápase vyhrát, musíme i nadále spolupracovat,“ dodal další expert GReAT Mark Lechtik.

Doporučení společnosti Kaspersky, jak předcházet APT útokům

  • Pravidelně provádějte bezpečnostní kontrolu počítačové infrastruktury v organizaci, snažte se odhalit bezpečnostní mezery a zranitelné systémy.

  • Instalujte korporátní bezpečnostní řešení s ochranou proti síťovým hrozbám (např. Kaspersky Endpoint Security for Business) a neustále ho aktualizujte, aby dokázalo rozpoznat nejnovější typy malware, například rootkit Moriya.

  • Nainstalujte si též řešení proti APT útokům a EDR řešení – to umožňuje odhalit potenciální útoky, prozkoumat je a napravit situaci. Zajistěte bezpečnostnímu týmu přístup k nejnovějším informacím o softwarových hrozbách a pravidelná školení. Všechno získáte v rámci služby Kaspersky Expert Security Framework.

  • Seznamte svůj tým kybernetické bezpečnosti s riziky spojenými s nejnovějšími cílenými hrozbami prostřednictvím online školení Targeted Malware Reverse Engineering, které nedávno vytvořili odborníci společnosti Kaspersky GReAT.

Kaspersky

Kaspersky je globální společnost zaměřená na kybernetickou bezpečnost, která byla založena v roce 1997. Odborné znalosti společnosti Kaspersky v oblasti bezpečnostních hrozeb a zabezpečení se neustále transformují do inovativních bezpečnostních řešení a služeb na ochranu firem, kritické infrastruktury, vlád a uživatelů po celém světě. Komplexní portfolio zabezpečení, jež tato společnost nabízí, zahrnuje špičkovou ochranu koncových bodů a řadu specializovaných bezpečnostních řešení a služeb, jež pomáhají čelit sofistikovaným digitálním hrozbám, jakkoli se neustále proměňují. Technologie společnosti Kaspersky chrání více než 400 milionů uživatelů a pro 250 000 firemních klientů přinášíme ochranu všeho, co je pro ně v digitální oblasti nejcennější.

Zdroj informací

Kaspersky a NejBusiness.cz

Datum

9. května 2021

Sociální sítě NejBusiness.cz

Doporučujeme

Přihlášení

Přihlášení
E-mail:
Heslo:

Zajímavosti a tiskové zprávy

2. května 2024

VDT Technology dokončila projekt digitálního dvojčete úpravny vody

VDT Technology, vývojář digitálních aplikací pro vodárenský průmysl, dokončil spolu s partnery inovativní...

23. dubna 2024

Klimatická neutralita ve stavebnictví. STRABAG chce dosáhnout zdánlivě nemožného do roku 2040

Odvětví stavebnictví patří s podílem téměř 38 % na celosvětových emisích k největším znečišťovatelům...

17. dubna 2024

Bonett pod vlastní značkou otevírá první dvě CNG stanice na Slovensku

Přední český dodavatel alternativních pohonných hmot Bonett vstupuje se svojí značkou na slovenský trh....

12. dubna 2024

ČEPRO spouští prodej nového paliva se 100% obsahem HVO

Společnost ČEPRO od dubna pro své velkoobchodní zákazníky nabízí nové palivo s obchodním označením HVO...

25. března 2024

Direct pojišťovna překonala další dva milníky. Má 3,5 miliardy v portfoliu a půl milionu klientů

Direct pojišťovna potvrzuje svou dlouhodobou pozici mezi nejrychleji rostoucími pojišťovnami na trhu....

13. března 2024

Komerční banka bude vyplácet zjištěné pohledávky věřitelů Sberbank CZ

Od 18. března 2024 do 15. dubna 2024 bude Komerční banka vyplácet zjištěné pohledávky věřitelů Sberbank CZ...

13. března 2024

DKV Mobility rozšiřuje síť dobíjecích stanic

Společnost DKV Mobility, přední evropská B2B platforma pro platby a řešení na cestách, rozšířila svou...

12. března 2024

BILLA svoji novou identitu promítá nejen do svých prodejen

Po představení své nové obchodní strategie, zaměřené na podporu zdraví, správného stravování a na...

12. března 2024

SAP představuje novinky ve správě firemních dat s generativní AI

Společnost SAP oznámila novinky zaměřené na správu firemních dat. Nejvíce inovací včetně využití...

11. března 2024

Dell inovuje modely notebooků Latitude pro práci s umělou inteligencí

Společnost Dell uvádí na trh zcela novou řadu Latitude s podporou umělé inteligence. Notebooky vybavené...

Reklama

Page generated in 1.323 seconds.
Redakční systém teal.cz naprogramoval Vítězslav Dostál