Kenija in Tanzanija med državami, na katere cilja Slingshot; močna zlonamerna programska oprema, ki se je skrivala 6 let in se širila prek usmerjevalnikov

Preizkusite Naš Instrument Za Odpravo Težav

Kenya and Tanzania among countries targeted by Slingshot

Po navedbah moskovskega varnostnega podjetja Kaspersky Lab, na novo odkritega, vendar relativno starega zlonamerne programske opreme Slingshot. Gre za eno najnaprednejših napadalnih platform, kar so jih kdaj koli odkrili. Zdi se, da vse navedbe kažejo, da je bila zlonamerna programska oprema ustvarjena v imenu države, ki je dobro financirana, in zaradi vohunjenja.

Kaspersky Lab pravi, da raven prefinjenosti, ki je nastala pri ustvarjanju zlonamerne programske opreme Slingshot, tekmuje z naslednjo zlonamerno programsko opremo, ki je bila tudi tako močna, da je s svojo iznajdljivostjo podrla rekorde:

Projekt Sauron - Ta zlonamerna programska oprema je bila zelo močna in se je leta lahko skrivala stran od varnostne programske opreme.

Verizon - napredno zakulisje, ki je okužilo belgijski telekom Belgacom med drugimi odmevnimi cilji.

V 25-stranskem poročilu, objavljenem zadnji Frida, so raziskovalci v laboratoriju Kaspersky zapisali:

' Odkritje Slingshot razkriva še en kompleksen ekosistem, v katerem več komponent deluje skupaj, da bi zagotovili zelo prilagodljivo in dobro naoljeno platformo za kibernetsko vohunjenje. Zlonamerna programska oprema je zelo napredna, vse vrste težav rešuje s tehničnega vidika in pogosto na zelo eleganten način, združuje starejše in novejše komponente v temeljito premišljeno, dolgoročno delovanje, kar lahko pričakujemo od vrhunskega, igralec s sredstvi. '

Povezani: Je Kitajska skrivno namestila naprave, da bi prisluškovala delegatom Afriške unije v kompleksu, ki ga je zasnoval in zgradil od zgoraj?

Kako se širi

Raziskovalci pravijo, da se še niso zožili, da bi ugotovili, kako natančno Slingshot na začetku okuži svoje cilje. Vendar se zdi, da je v nekaterih primerih operaterji Slingshot dobil dostop prek usmerjevalnikov, ki jih je izdelal latvijski proizvajalec MikroTik, in nadaljeval z vsaditvijo zlonamerne kode.

Podrobnosti o tem, kako okuži usmerjevalnike MikroTik, še vedno niso znane, vendar se zdi, da Slingshot s pomočjo pripomočka za konfiguracijo usmerjevalnika, imenovanega Winbox, nalaga datoteke z dinamično povezavo knjižnice iz datotečnega sistema usmerjevalnika.

Ena od teh datotek je „ ipv4.dll ', Zlonamerno sredstvo za prenos, ki so ga ustvarili razvijalci zlonamerne programske opreme. Nato Winbox prenese ipv4.dll na ciljne računalnike. Ko je računalnik okužen, Winbox nadalje naloži ipv4.dll v pomnilnik naprave in ga izvrši. Kenya and Tanzania among countries targeted by Slingshot

Raziskovalci trdijo, da Slingshot nadalje uporablja druge metode širjenja, na primer ranljivosti z ničelnimi dnevi. Verjamejo, da je zlonamerna programska oprema nastajala že leta 2012 in je delovala vse do prejšnjega meseca, ko jo je varnostna programska oprema končno odstranila. Dejstvo, da se je uspelo dolgo skrivati ​​pred protivirusno in varnostno programsko opremo, pomeni, da je bila mojstrovina ustvarjena z dobro financirano organizacijo; nekaj značilnega za državne hekerje. Kenya and Tanzania among countries targeted by Slingshot

Prebrati je treba: Severna Koreja že leta heca afriške in druge azijske države

Raziskovalci tudi trdijo, da bi Slingshot lahko uporabil šifriran virtualni datotečni sistem, ki se nahaja na neuporabljenih delih trdega diska, da bi se prikril. Zlonamerna programska oprema bi lahko ločevala datoteke zlonamerne programske opreme iz datotečnega sistema računalnika, ki ga je okužil; tako je skoraj nemogoče skoraj vsem protivirusnim sistemom zaznati njegovo prisotnost.

Druge možne prikrite tehnike, ki bi jih lahko uporabljala zlonamerna programska oprema, so šifriranje vseh besedilnih nizov v več modulih in klicanje sistemskih storitev, da bi zaobšli vse kljuke, ki jih uporablja varnostna programska oprema, in celo do izklopa, ko se naložijo forenzična orodja. Računalnik.

Kaj je bil glavni namen Slingshota?

Raziskovalci menijo, da je ta zlonamerna programska oprema državno sponzorirana za vohunjenje. Glede na analizo laboratorija Kaspersky je bil Slingshot uporabljen za beleženje namiznih dejavnosti uporabnikov, zbiranje posnetkov zaslona, ​​vsebina odložišča, omrežni podatki, podatki s tipkovnice, podatki o povezavi USB in gesla.

Sporočilo Slingshota za dostop do jedra OS je pomenilo, da je imel dostop do vseh podatkov, shranjenih v notranjem pomnilniku računalnika. Kaspersky pravi, da se je večina okuženih računalnikov nahajala predvsem v Keniji in Jemnu. Njene sledi so bile tudi v Tanzaniji, Somaliji, Sudanu, Iraku, Turčiji, Jordaniji, Kongu, Libiji in Afganistanu. Kenya and Tanzania among countries targeted by Slingshot

Povezani: Microsoft opozarja kenijska podjetja, naj se resneje lotevajo kibernetskih groženj

Zdi se, da je večina žrtev posameznikov, čeprav je v organizacijah in ustanovah malo računalnikov, okuženih z zlonamerno programsko opremo.

To je stvar mogočne države

Sporočila za odpravljanje napak z zlonamerno programsko opremo so bila napisana v popolni angleščini, kar kaže, da je razvijalci zelo dobro govoril jezik. Kaspersky Lab sicer ni omenil, katera država, za katero sumi, da je sponzorirala zlonamerno programsko opremo, niti ni identificirala svojega razvijalca, vendar so zagotovo povedali, da je bila razvita po volji mogočnega naroda.

' Slingshot je zelo zapleten in razvijalci za njim so očitno porabili veliko časa in denarja za njegovo ustvarjanje. Njegov vektor okužbe je izjemen, in kolikor nam je znano, edinstven, ' je zapisal laboratorij Kaspersky v poročilu.