Otkriven malver koji se već 7 godina koristi za sajber-špijunažu

Vesti, 14.10.2019, 10:00 AM

Otkriven malver koji se već 7 godina koristi za sajber-špijunažu

Istraživači ESET-a primetili su novi modularni malver koji se najmanje 7 godina koristi za napade na diplomate i državne institucije. Ciljevi napada govore ruski jezik.

Istraživači koji su otkrili ovaj malver za špijunažu nazvali su ga Attor. Attor koristi kriptovane module, oslanja se na Tor kada je reč o komunikaciji, a koristi i dodatak dizajniran za GSM fingerprinting.

„Napadači koji koriste Attor fokusiraju se na diplomatske misije i vladine institucije“, kaže istraživač ESET-a Zuzana Hromkova.

Attor ima modularnu arhitekturu, sa modulima posebno razvijenim za opstanak na uređaju, prikupljanje podataka, njihovo izvlačenje i komunikaciju sa komandno-kontrolnim (C2) serverom. ESET je do sada pronašao osam modula.

Dok je analizirao lanac infekcije za nekoliko desetina žrtava zaraženih Attorom, ESET je otkrio da se malver dostavlja žrtvama pomoću droppera u vidu modula “dispečera”.

Ovaj modul će se ubaciti u većinu pokrenutih procesa na kompromitovanim uređajima, osim Symantecovih proizvoda i nekoliko sistemskih procesa.

Attor zatim aktivira nadzor i prikupljanje podataka učitavanjem dodataka (modula).

„Attor cilja određene procese – među njima su procesi povezani sa ruskim društvenim mrežama i nekim programima za šifrovanje i digitalni potpis; VPN servis HMA; email servise koji koriste end-to-end enkripciju Hushmail i The Bat! i program za šifrovanje diska TrueCrypt“, kažu iz ESET-a.

Najupečatljiviji dodatak koji učitava Attor je onaj koji vrši monitoring uređaja i modul koji koristi fajl sa metapodacima prikupljenim sa povezanih telefona/modema/uređaja za skladištenje za fingerprinting uređaja.

Ono što je još važnije, ovaj dodatak koristi AT komande, razvijene još osamdesetih godina prošlog veka, za komunikaciju sa GSM/GPRS modemom/telefonima koji se povezuju na COM port zaraženog sistema.

ESET smatra da se ovo koristi za napade na modeme i starije telefone i dobijanje podataka kao što su IMSI, IMEI, MSISDN i verzija softvera.

„Fingerprinting uređaja može poslužiti kao osnova za dalju krađu podataka. Ako napadači saznaju o kojoj vrsti povezanog uređaja je reč, mogu da naprave i dodaju prilagođeni dodatak koji će pomoću AT komandi moći da krade podatke sa tog uređaja i da napraviti promene na njemu, uključujući i promenu firmwarea uređaja “, kaže Hromkova.

Upotreba Tora za komunikaciju i tehnika izbegavanja antivirusa omogućila je malveru da ostane neotkriven iako se koristi u ciljanim napadima još od 2013. godine.

Iako je ESET analizirao nekoliko desetina slučajeva infekcije, istraživači nisu uspeli da preciziraju vektor inicijalnog pristupa kao ni koje sve informacije malver prikuplja i izvlači sa zaraženih uređaja.

U ESET-u veruju da postoje i drugi dodaci koje još nisu videli.

Izvor:Informacija.rs