IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

Neznámý rootkit tajně ovládá sítě organizací v Asii a Africe

security bezpečnost IT

Odborníci společnosti Kaspersky odhalili operaci TunnelSnake – pokročilý trvalý útok (APT), jímž pachatelé již od roku 2019 napadají diplomatické úřady v Asii a Africe. V rámci této operace využili útočníci dříve neznámý rootkit s názvem Moriya. Tento malwarový program jim umožňuje plně ovládat napadený operační systém, sledovat provoz v síti a skrývat příkazy, jimiž útočníci napadené systémy řídí. Tím pádem měli pod kontrolou sítě napadených organizací po dobu několika měsíců.

Rootkity jsou programy nebo sady softwarových nástrojů, jejichž prostřednictvím útočníci získávají prakticky neomezený tajný přístup k napadenému počítači. Dokonale splynou s operačním systémem a tím pádem je lze jen velmi obtížně odhalit. Microsoft ovšem v uplynulých letech zavedl účinnou ochranu svých systémů, a instalace rootkitu je tudíž podstatně obtížnější než dřív, především v jádru systému. Většina rootkitů pro Windows je tak dnes součástí APT útoků typu TunnelSnake.

Dokáže obejít bezpečnostní řešení

Společnost pátrat poté, co její bezpečnostní software odhalil přítomnost rootkitu v napadených sítích. Rootkit s názvem Moriya se odhalení velmi účinně bránil především díky dvěma charakteristickým vlastnostem. Za prvé dokáže zachytit a prohledat síťové pakety při přesunu z adresního prostoru jádra Windows, což je prostor v paměti, kde se nachází samotné jádro operačního systému, a tudíž tu fungují jen dobře prověřené a důvěryhodné kódy. Malware sem tím pádem mohl instalovat speciální škodlivé pakety dřív, než je operační systém mohl zpracovat a odhalit.

Druhou výhodou rootkitu bylo, že nekomunikoval s žádnými servery a nežádal si od nich příkazy, což dělá většina backdoor programů. Místo toho příkazy dostával ve speciálně označených paketech ukrytých v běžném síťovém provozu, na nějž instalovaný malware dohlížel. Tím pádem rootkit nevyžadoval centrální uzel (Command and Control), vyhnul se analýze, a tak i znesnadnil sledování.

Rootkit Moriya útočníci zpravidla instalovali skrze mezery v bezpečnostních systémech na zranitelné webové servery ve vyhlédnutých organizacích. V jednom případě použili kód China Chopper, který jim umožnil dálkové ovládání napadeného serveru. Ten pak posloužil k instalaci rootkitu.

Kromě rootkitu pachatelé použili i další nástroje, některé vyrobené na zakázku, jiné známé z jiných útoků čínského původu. Tyto nástroje umožnily útočníkům prohledávat hostingové servery v místních sítích, vyhledávat nové cíle napadení a hromadně šířit škodlivé soubory.

TZ

@RadekVyskovsky

Průvodce hackera k prolomení hesel
security

Průvodce hackera k prolomení hesel

Obrana bezpečnosti vaší organizace je jako opevnění hradu – musíte pochopit, kde útočníci zaútočí a jak se pokusí prolomit vaše zdi. Hackeři neustále hledají slabiny,

ČÍST DÁLE »