Microsoft udaremnił potężny atak hakerski na USA. Stali za nim Rosjanie Strona główna Aktualności13.10.2020 16:39 fot. Mikhail Svetlov/Getty Images Udostępnij: O autorze Jakub Krawczyński @jak.kra Firma Microsoft wraz z kilkoma amerykańskimi organizacjami rozbiła sieć botów zwaną Trickbot. Stojący za operacją sprawcy mogli mieć intencje zdezaktywowania systemów komputerów służących do przeprowadzania wyborów w USA. Aby udaremnić rosyjską operację, Microsoft potrzebował federalnego nakazu sądowego, który pozwolił na wyłączenie adresów IP powiązanych z usługami Trickbota. Gigant z Redmond przeanalizował łącznie około 61 tysięcy próbek złośliwego oprogramowania, jakie rozsyłała sieć botów. Dopiero wtedy był w stanie podjąć właściwe kroki, współpracując między innymi z amerykańskim Cyber Command, czyli narodową agencją ds. cyberbezpieczeństwa oraz dostawcami usług telekomunikacyjnych i producentami oprogramowania do zabezpieczeń (ESET, Symantec). Trickbot odpowiadał za rozsyłanie złośliwego oprogramowania (tzw. malware), tworząc siatkę komputerów i urządzeń "zombie", które po zainfekowaniu służyły do dalszego wykonywania ataków z żądaniem okupu (tzw. ransomware). Ataki dotyczyły nie tylko komputerów, ale i urządzeń tzw. internetu rzeczy (czyli innego typu urządzeń elektronicznych mogących połączyć się z siecią). Gdy sieć botów infekowała jeden komputer, zyskiwała dostęp do kontaktów mailowych, do których wysyłała złośliwy kod. Operacja trwała 10 dni, a Microsoft wraz z Cyber Command w tym czasie robili wszystko co mogli, aby oszukać i przechytrzyć serwery botnetu oraz ich operatorów, tak aby odcięły się wzajemnie od połączenia. Wymagało to stworzenia milionów fałszywych rekordów o rzekomych nowych ofiarach. Niestety Tom Burt, szef działu bezpieczeństwa w Microsofcie uważa, że przestępcy stojący za atakiem będą mogli ponownie zaatakować, zmieniając nieco sposób działania i swoje podejście. Trickbot może być zaangażowany ponownie do tego celu. Został on wyłącznie odcięty z zainfekowanych maszyn i nie będzie mógł ze swojego punktu dostępu zarażać dalszych urządzeń. Internet Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Android podobno jest bezpieczny. Google Play Protect blokuje malware na potęgę 12 lut 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 27 To może być "rok ransomware". Do 2021 cyberprzestępcy będą atakować co 11 sekund 5 lut 2020 Oskar Ziomek Internet Bezpieczeństwo 32 Niemiecka firma zwlekała z płatnością okupu. Dane trafiły do sieci 4 lut 2020 Arkadiusz Stando Oprogramowanie Internet Bezpieczeństwo 48 Ignorancja, bezmyślność i jedno z epokowych kuriozów branży cyberbezpieczeństwa 8 lut 2020 Piotr Urbaniak Oprogramowanie Sprzęt Bezpieczeństwo 27
Udostępnij: O autorze Jakub Krawczyński @jak.kra Firma Microsoft wraz z kilkoma amerykańskimi organizacjami rozbiła sieć botów zwaną Trickbot. Stojący za operacją sprawcy mogli mieć intencje zdezaktywowania systemów komputerów służących do przeprowadzania wyborów w USA. Aby udaremnić rosyjską operację, Microsoft potrzebował federalnego nakazu sądowego, który pozwolił na wyłączenie adresów IP powiązanych z usługami Trickbota. Gigant z Redmond przeanalizował łącznie około 61 tysięcy próbek złośliwego oprogramowania, jakie rozsyłała sieć botów. Dopiero wtedy był w stanie podjąć właściwe kroki, współpracując między innymi z amerykańskim Cyber Command, czyli narodową agencją ds. cyberbezpieczeństwa oraz dostawcami usług telekomunikacyjnych i producentami oprogramowania do zabezpieczeń (ESET, Symantec). Trickbot odpowiadał za rozsyłanie złośliwego oprogramowania (tzw. malware), tworząc siatkę komputerów i urządzeń "zombie", które po zainfekowaniu służyły do dalszego wykonywania ataków z żądaniem okupu (tzw. ransomware). Ataki dotyczyły nie tylko komputerów, ale i urządzeń tzw. internetu rzeczy (czyli innego typu urządzeń elektronicznych mogących połączyć się z siecią). Gdy sieć botów infekowała jeden komputer, zyskiwała dostęp do kontaktów mailowych, do których wysyłała złośliwy kod. Operacja trwała 10 dni, a Microsoft wraz z Cyber Command w tym czasie robili wszystko co mogli, aby oszukać i przechytrzyć serwery botnetu oraz ich operatorów, tak aby odcięły się wzajemnie od połączenia. Wymagało to stworzenia milionów fałszywych rekordów o rzekomych nowych ofiarach. Niestety Tom Burt, szef działu bezpieczeństwa w Microsofcie uważa, że przestępcy stojący za atakiem będą mogli ponownie zaatakować, zmieniając nieco sposób działania i swoje podejście. Trickbot może być zaangażowany ponownie do tego celu. Został on wyłącznie odcięty z zainfekowanych maszyn i nie będzie mógł ze swojego punktu dostępu zarażać dalszych urządzeń. Internet Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji