Számítástechnika
Sulaki - 2016-10-14
A támadók kamu honlapokat készítettek, hogy csapdába csalják az áldozatokat
A Kaspersky Lab biztonsági kutatója, Kurt Baumgartner a Virus Bulletin fórumon megjelent tanulmánya szerint egy StrongPity néven ismert óvatos támadó azzal töltötte a nyarat, hogy titkosító
A StrongPity egy technikailag fejlett APT (Advanced Persistent Threat) vírus, melyet elsősorban a titkosított adatok és kommunikáció érdekel. Az elmúlt néhány hónapban a Kaspersky Lab jelentős növekedést figyelt meg a támadások számában. A célpontok azok a felhasználók voltak, akik két megbízható titkosító eszközt kerestek az interneten: a WinRAR dokumentum- és a TrueCrypt rendszertitkosítót.
A StrongPity vírus olyan összetevőket tartalmaz, amelyek az áldozat rendszerének teljes irányítását a támadók kezébe helyezik, lehetővé teszik a tárolt tartalmak ellopását és további vírusmodulok letöltését adatgyűjtés céljából. A Kaspersky Lab eddig több, mint ezer rendszeren fedezett fel StrongPity oldal látogatásokat és StrongPity összetevők jelenlétét.
Itatók és mérgezett telepítő programok
A támadók kamu honlapokat készítettek, hogy csapdába csalják az áldozatokat. (Az ilyen oldalakat nevezikaz IT szakzsargonban „watering holes”-nak, azaz itatóknak.) Az egyik esetben felcserélték egy
Pár nappal előtte, május 24-én a Kaspersky Lab rosszindulatú tevékenységet figyelt meg egy olasz WinRAR terjesztő honlapon. Habár ebben az esetben a felhasználókat nem irányították át egy kamu oldalra, hanem közvetlenül a terjesztő honlapról töltötték le a rosszindulatú StrongPity telepítő programot.
Továbbá a StrongPity népszerű szoftver-megosztó oldalakról is átterelte a látogatókat a trójai vírussal fertőzött TrueCrypt telepítő programjához.
A WinRAR terjesztő honlapokon talált rosszindulatú linkeket monstanra már eltávolították, de szeptember végén a kamu TrueCrypt oldal még mindig fent volt az interneten.
Az áldozatok földrajzi eloszlása
A Kaspersky Lab adatai szerint egyetlen hét alatt az olasz terjesztő honlapról letöltött vírus több száz rendszerben jelent meg Európában, Észak-Afrikában és Közép-Keleten. Az egész nyár alatt a legfertőzöttebb országok Olaszország (87%), Belgium (5%) és Algéria (4%) lettek. A fertőzött belga oldal földrajzi eloszlása hasonló volt, a belga felhasználók tették ki az összesen 60 sikeres támadás több, mint felét (54%).
A kamu TrueCrypt honlap áldozatainak száma 2016 májusában ugrásszerűen megnövekedett, a felhasználók 95%-a Törökországban volt.
"A támadók trükkjei elég egyértelműek. Hasonlítanak a 2014-es Crouching Yeti/Energetic Bear APT hozzáállására, amikor trójai vírussal fertőztek meg ipari irányító rendszerek hivatalos telepítő programjait és valódi terjesztő honlapokat törtek fel. Ezek a taktikák kellemetlenek és veszélyesek, ezért a biztonsági iparnak mielőbb szembe kell néznie velük. Az itató támadások természetükből adódóan pontatlanok, ezért vitát szeretnénk indítani a titkosítási eszközök könnyebb és biztonságosabb letöltésének szükségességéről" - mondta Kurt Baumgartner, a Kaspersky Lab fő biztonsági kutatója.
A Kaspersky Lab termékei a StrongPity összes összetevőjét a következő nevek alapján azonosítják: HEUR:Trojan.Win32.StrongPity.gen és Trojan.Win32.StrongPity.*
Tudjon meg többet a StrongPity itató támadásairól a Securelist.com blogon.
A fertőzött titkosítási szoftverek veszélyének csökkentéséről a Kaspersky Business blogon olvashat.
szoftverek
használóit csalogatta fertőzött telepítő programjaihoz. A legtöbb támadás Olaszországban és Belgiumban történt, de Törökországban, Észak-Afrikában és Közép-Keleten is sok volt az érintett felhasználó.
A StrongPity egy technikailag fejlett APT (Advanced Persistent Threat) vírus, melyet elsősorban a titkosított adatok és kommunikáció érdekel. Az elmúlt néhány hónapban a Kaspersky Lab jelentős növekedést figyelt meg a támadások számában. A célpontok azok a felhasználók voltak, akik két megbízható titkosító eszközt kerestek az interneten: a WinRAR dokumentum- és a TrueCrypt rendszertitkosítót.
A StrongPity vírus olyan összetevőket tartalmaz, amelyek az áldozat rendszerének teljes irányítását a támadók kezébe helyezik, lehetővé teszik a tárolt tartalmak ellopását és további vírusmodulok letöltését adatgyűjtés céljából. A Kaspersky Lab eddig több, mint ezer rendszeren fedezett fel StrongPity oldal látogatásokat és StrongPity összetevők jelenlétét.
Itatók és mérgezett telepítő programok
A támadók kamu honlapokat készítettek, hogy csapdába csalják az áldozatokat. (Az ilyen oldalakat nevezikaz IT szakzsargonban „watering holes”-nak, azaz itatóknak.) Az egyik esetben felcserélték egy
domain
név két betűjét, hogy elhittessék a felhasználókkal, hogy a honlap a WinRAR
szoftver
hivatalos telepítő oldala. Aztán egy szembetűnő linket helyeztek egy belga WinRAR terjesztő honlapra, ami a fenti rosszindulatú oldalhoz vezetett, állítólag felcserélve a belga honlap ajánlott linkjét a rosszindulatú domain linkjével. A gyanútlan látogatók az oldalt böngészve a StrongPity mérgezett telepítő programhoz jutottak. A Kaspersky Lab először 2016 május 28-án fedezte fel az átirányítást.
Pár nappal előtte, május 24-én a Kaspersky Lab rosszindulatú tevékenységet figyelt meg egy olasz WinRAR terjesztő honlapon. Habár ebben az esetben a felhasználókat nem irányították át egy kamu oldalra, hanem közvetlenül a terjesztő honlapról töltötték le a rosszindulatú StrongPity telepítő programot.
Továbbá a StrongPity népszerű szoftver-megosztó oldalakról is átterelte a látogatókat a trójai vírussal fertőzött TrueCrypt telepítő programjához.
A WinRAR terjesztő honlapokon talált rosszindulatú linkeket monstanra már eltávolították, de szeptember végén a kamu TrueCrypt oldal még mindig fent volt az interneten.
Az áldozatok földrajzi eloszlása
A Kaspersky Lab adatai szerint egyetlen hét alatt az olasz terjesztő honlapról letöltött vírus több száz rendszerben jelent meg Európában, Észak-Afrikában és Közép-Keleten. Az egész nyár alatt a legfertőzöttebb országok Olaszország (87%), Belgium (5%) és Algéria (4%) lettek. A fertőzött belga oldal földrajzi eloszlása hasonló volt, a belga felhasználók tették ki az összesen 60 sikeres támadás több, mint felét (54%).
A kamu TrueCrypt honlap áldozatainak száma 2016 májusában ugrásszerűen megnövekedett, a felhasználók 95%-a Törökországban volt.
"A támadók trükkjei elég egyértelműek. Hasonlítanak a 2014-es Crouching Yeti/Energetic Bear APT hozzáállására, amikor trójai vírussal fertőztek meg ipari irányító rendszerek hivatalos telepítő programjait és valódi terjesztő honlapokat törtek fel. Ezek a taktikák kellemetlenek és veszélyesek, ezért a biztonsági iparnak mielőbb szembe kell néznie velük. Az itató támadások természetükből adódóan pontatlanok, ezért vitát szeretnénk indítani a titkosítási eszközök könnyebb és biztonságosabb letöltésének szükségességéről" - mondta Kurt Baumgartner, a Kaspersky Lab fő biztonsági kutatója.
A Kaspersky Lab termékei a StrongPity összes összetevőjét a következő nevek alapján azonosítják: HEUR:Trojan.Win32.StrongPity.gen és Trojan.Win32.StrongPity.*
Tudjon meg többet a StrongPity itató támadásairól a Securelist.com blogon.
A fertőzött titkosítási szoftverek veszélyének csökkentéséről a Kaspersky Business blogon olvashat.