2024.április.26. péntek.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Operation Grundball: Szeparatistákat célzó kémkedést fedezett fel az ESET

2 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/101808"><img class="image image-preview" src="/files/images/Mattz90.jpg" border="0" width="473" height="315" /></a></span>Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét. A Win32/Prikormka néven észlelt kártevőt kiberkémkedésre használják elsősorban kormányellenes szeparatisták ellen a függetlennek kikiáltott Donyecki és Luhanszki Népköztársaságban. A hazánkkal szomszédos Ukrajnában elég gyakoriak az ilyen típusú támadások, pár hónapja áramszolgáltatókat támadtak kiberbűnözők, aminek köszönhetően áramkimaradások is voltak a térségben.

mattz90Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét. A Win32/Prikormka néven észlelt kártevőt kiberkémkedésre használják elsősorban kormányellenes szeparatisták ellen a függetlennek kikiáltott Donyecki és Luhanszki Népköztársaságban. A hazánkkal szomszédos Ukrajnában elég gyakoriak az ilyen típusú támadások, pár hónapja áramszolgáltatókat támadtak kiberbűnözők, aminek köszönhetően áramkimaradások is voltak a térségben.

mattz90Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét. A Win32/Prikormka néven észlelt kártevőt kiberkémkedésre használják elsősorban kormányellenes szeparatisták ellen a függetlennek kikiáltott Donyecki és Luhanszki Népköztársaságban. A hazánkkal szomszédos Ukrajnában elég gyakoriak az ilyen típusú támadások, pár hónapja áramszolgáltatókat támadtak kiberbűnözők, aminek köszönhetően áramkimaradások is voltak a térségben.

A fertőzés terjesztéséhez a Groundbait művelet keretein belül többnyire adathalász e-maileket használtak. A műveletet az ESET kutatói nevezték el Groundbait, azaz etetőanyag műveletnek, az egyik sajátossága után. Míg a kampányok többsége ugyanis a jelenlegi ukrán geopolitikai helyzethez és a Kelet- ukrajnai háborúhoz köthető témákat használt, hogy rávegye az áldozatokat a rosszindulatú csatolmány megnyitására, a szóban forgó kampány egy halászati etetőanyagok árlistáját mutatta.

Robert Lipovsky, az ESET senior antivírus kutatója elmondta, Ukrajna több célzott kibertámadással is szembesült. „Felfedeztük, hogy több kampány a hírhedt BlackEnergy zsarolóvírus családot használja, amelyek közül az egyik hosszabb áramszünetet okozott. A Groundbait műveletben azonban egy korábban ismeretlen rosszindulatú kódot használtak a támadók." Ahogyan az a célzott támadásokkal lenni szokott, a forrás megtalálása bonyolult, mivel nehéz döntő erejű bizonyítékot találni. Az ESET kutatásai azt mutatták, hogy a támadók valószínűleg Ukrajnán belül működnek. Akárkik is legyenek, feltételezhető, hogy a művelet politikai indíttatású. „A szeparatisták mellett a kampány célpontjai között ukrán kormányzati tisztviselők, politikusok és újságírók szerepelnek" – mondta Robert Lipovsky.

A támadásról bővebben itt olvashat:

http://www.welivesecurity.com/2016/05/18/groundbait/

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.