Rosyjscy hakerzy atakują. To oni stoją za włamaniami w USA, Niemczech czy Afganistanie

Znanej rosyjskiej grupie Turla udało się przez lata opracować zestaw narzędzi do przeprowadzania ataków. Ich ofiarami padają zarówno europejskie instytucje rządowe, jak i wiele innych celów w USA, na Ukrainie czy w krajach arabskich.

Hacking
Źródło zdjęć: © Adobe Stock | ©Rawpixel.com - stock.adobe.com
Karolina Kowasz

Zespół Cisco Talos przeprowadził badania, które wykazały nowe, potencjalne powiązania między backdoorem Sunburst a wspomnianym wcześniej zespołem hakerów. Odkrycie zostało dokonane za pomocą telemetrii, ale by poznać dokładny sposób jego instalacji w systemie ofiary konieczne były dalsze badania.

Technikalia Sunburst

Jak ustalił zespół badaczy, do zainstalowania backdoora adwersarze używają pliku .bat, zaś backdoor ma postać usługi DLL o nazwie w64time.dll. Dzięki tej nazwie i sposobowi jego ukrycie, jego odkrycie sprawia sporo problemów. Szczególnie, że w Windowsie można znaleźć bibliotekę w32time.dll, która w żaden sposób nie jest powiązana ze szkodliwym oprogramowaniem.

Złośliwe oprogramowanie stworzone przez Turlę działa jako usługa ukryta w procesie svchost.exe. Funkcja startowa ServiceMain biblioteki DLL służy do wykonania funkcji zawierającej kod backdoora. To jednak nie wszystko co Turla wykorzystuje w swoich atakach.

Działania grupy Turla

Cisco Talos przekazał, że hakerzy podczas swoich kampanii często używają, wielokrotnie te same, zhakowane serwery. Wiadomo także, że oszuści stale pracują nad poprawieniem swojego szkodliwego oprogramowania, by uczynić je bardziej niewykrywalnym. Łączą także różne techniki, aby ukryć prawdziwe działanie kodu przed ofiarami.

Ze względu na szeroki zakres działań grupy, badacze ds. cyberbezpieczeństwa sugerują, że posiadanie wielowarstwowej architektury bezpieczeństwa umożliwiającej wykrywanie tego rodzaju ataków jest absolutnie niezbędne. Dotyczy to zarówno mniejszych podmiotów prywatnych, jak i ogromnych instytucji publicznych. W takiej sytuacji, nawet jeżeli hakerom uda się ominąć niektóre środki bezpieczeństwa, to unieszkodliwienie wszystkich może okazać się niemożliwe lub zniechęcające do ataku.

Artykuł sponsorowany
Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟