Διαφήμιση
( 0 ψήφοι )

botnets microsoftΣύμφωνα με αναφορές ερευνητών ασφαλείας, ένα botnet που είχε υποκλέψει μεγάλη ποσότητα πληροφοριών πέρσι, έκανε και πάλι την εμφάνισή του, συλλέγοντας αρχεία με ευαίσθητες πληροφορίες από δεκάδες κυβερνητικές υπηρεσίες και συμβαλλόμενους.

Το botnet αποκαλείται "Kneber" και σύμφωνα με τον ερευνητή ασφαλείας της NetWitness, Alex Cox, βρίσκεται πίσω από την επίθεση με παραπλανητικά χριστουγεννιάτικα e-mail που στάλθηκαν σε άτομα που εργάζονται σε κυβερνητικές υπηρεσίες. Η εταιρεία NetWitness χρησιμοποιεί εξελιγμένες μεθόδους ανίχνευσης και διεξάγει έρευνες σε πληχθείσες από κακόβουλο λογισμικό εταιρείες.

Σύμφωνα με τον Brian Krebs, που δημοσίευσε πρώτος την εμφάνιση των επιθέσεων, τα κακόβουλα e-mails ξεγέλασαν δεκάδες κυβερνητικούς υπαλλήλους, επιτυγχάνοντας την εγκατάσταση λογισμικού υποκλοπής, το οποίο σάρωσε εξονυχιστικά τους σκληρούς τους δίσκους για αρχεία Word, Excel, PDF. Ο Krebs, έχοντας πρόσβαση στη βάση δεδομένων των hacker, βρήκε έγγραφα που ανήκουν στο Εθνικό Ίδρυμα Επιστημών, την Αστυνομία της Μασαχουσέτης και της ομοσπονδιακής υπηρεσίες που παρέχει βοήθεια σε τρίτες χώρες.

Ο Cox ανέφερε ότι ήταν σχεδόν βέβαιος πως οι επιθέσεις πραγματοποιήθηκαν από τα τα ίδια άτομα που είχαν μολύνει περισσότερους από 75.000 υπολογιστές με το trojan Zeus. Ο Cox έδωσε το όνομα "Kneber" στην εκδοχή του trojan και στο botnet που δημιούργησε, χρησιμοποιώντας το όνομα που είχε δοθεί από τους επιτήδειους για την κατοχύρωση των ονομάτων χώρου. Οι επιθέσεις είχαν ξεκινήσει το 2008, αλλά ανακαλύφθηκαν το Φεβρουάριο του 2010. Τότε η NetWitness είχε αναφέρει ότι είχαν μολυνθεί υπολογιστές που άνηκαν σε περισσότερες από 370 εταιρείες και κυβερνητικές υπηρεσίες.

Σε αμφότερα τα συμβάντα, η επίθεση γίνεται σε δύο βήματα. Πρώτα εγκαθίσταται τύπος του trojan Zeus και ακολουθεί από μικρότερο κομμάτι κώδικα Perl. Το δεύτερο μέρος είναι εκείνο που αναλαμβάνει τη σάρωση των εγγράφων. Η ανάλυση των ιχνών των δύο επιθέσεων, δείχνει μεγάλη ομοιότητα (95,8%) στον κώδικα και ταυτόσημο τρόπο λειτουργίας. Και οι δύο αναζητούν έγγραφα Word, Excel, PDF και τα ανεβάζουν σε server στη Λευκορωσία.

Ο Cox είπε ότι είναι άγνωστα τα κίνητρα της επίθεσης, ενώ φημολογείται ενδεχόμενο ρωσικής κατασκοπείας, χωρίς όμως να υπάρχουν αποδείξεις. Επίσης αναφέρει το σενάριο της ανάπτυξης τεχνογνωσίας υποκλοπής δεδομένων και διαφήμισής της, προκειμένου να πουληθεί σε τρίτους. Το γεγονός που θεωρείται περισσότερο αξιοσημείωτο από τον Cox, είναι η επιτυχία της επίθεσης, παρόλο που υπήρχε πρόσφατη εμπειρία αντίστοιχης μεθόδου κοινωνικής μηχανικής:"Παρατηρούμε επιθέσεις όλη την ώρα, αλλά αυτό που με εντυπωσίασε εδώ, είναι ότι ο Kneber είναι γνωστός εδώ και ένα χρόνο, αλλά οι άνθρωποι συνεχίζουν να μολύνονται."

 

05/01/2011 - ipo / adslgr.com με πηγή από computerworld.com

δημοψήφισμα

Νέα επικαιρότητας: Ποιότητα ή ποσότητα;