Slingshot, un atac malware sofitiscat derulat prin intermediul routerelor

Now Reading
Slingshot, un atac malware sofitiscat derulat prin intermediul routerelor


Cercetătorii de securitate de la Kaspersky Lab au descoperit o altă tulpină malware sponsorizată de un stat, aceasta fiind una din cele mai avansate de pana acum. Denumit Slingshot, codul spioneaza PC-urile printr-un atac multi-strat care vizeaza routerele MikroTik.

In prima faza, acesta înlocuiește un fișier din bibliotecă cu o versiune rău intenționată, care descarcă alte componente rău intenționate, și apoi lansează un atac inteligent intre doua computere propriu-zise. Unul, Canhadr, rulează un cod de kernel de nivel scăzut, care oferă în mod eficient frâu liber, inclusiv acces profund la spațiu de stocare și memorie; celălalt, GollumApp, se concentrează asupra nivelului de utilizator și include codul pentru coordonarea eforturilor, gestionarea sistemului de fișiere și păstrarea în viață a malware-ului.

Kaspersky descrie aceste două elemente drept “capodopere” și pentru un motiv bun. In primul rand, nu este usor sa rulezi coduri de kernel ostile, fără să produci pagube. Slingshot stochează, de asemenea, fișierele malware într-un sistem de fișiere virtuale criptat, si criptează fiecare șir de text în modulele sale, solicită direct servicii (pentru a evita verificarea software-ului de securitate) și chiar închide componentele când instrumente de detectie sunt active. Dacă există o metodă comună de detectare a malware-ului sau de identificare a comportamentului său, Slingshot are probabil o metoda de apărare împotriva acestuia. Nu e de mirare că codul a fost activ inca din 2012 si nimeni nu știa că a existat.

Malware-ul poate fura efectiv orice vrea, incluzând actiunile intreprinse de utilizatori pe tastaturi, trafic de rețea, parole și capturi de ecran. Nu este sigur cum Slingshot intră într-un sistem, pe lângă faptul că a profitat de software-ul de gestionare a router-ului, dar Kaspersky a subliniat câteva “instanțe”

PUBLICITATE

Combinația dintre această sofisticare și focusul legat de spionaj a determinat expertii de la Kaspersky să creadă că este posibil ca acesta sa fie creat de o agenție de stat. Atacul este este un concurent pentru malware-ul Regin GCHQ folosit pentru a spiona reteaua belgiana de telecomunicatii Belgacom. Și în timp ce indicii sugerează că vorbitorii de limba engleză ar putea fi responsabili, vinovatul nu este clar.

Pana acum au fost descoperite 100 de persoane, instituții și instituții guvernamentale care au fost victimele atacului Slingshot în țări precum Afganistan, Irak, Iordania, Kenya, Libia și Turcia. Atacul poate proveni din tari precum Australia, Canada, Noua Zeelandă, Marea Britanie și SUA, care supraveghează națiunile cu probleme de terorism semnificative, dar acest lucru este departe de a fi sigur.

Slingshot ar trebui să fie remediat prin intermediul unei actualizari de firmware pentru router-ele MikroTik. Preocuparea, așa cum ați putea presupune, este că ceilalți producători de router ar putea fi afectați. Dacă sunt afectati, există o posibilitate ca Slingshot să aibă o acoperire mult mai largă și să fure în continuare date sensibile.


Aboneaza-te la noutati:
 
   

Daca iti plac articolele noastre si vrei sa fi la curent cu cele mai recente noutati din lumea IT seteaza sa primesti actualizarile noastre in newsfeed-ul tau de Facebook. Daca ai dat deja LIKE paginii noastre de Facebook, nu uita sa selectezi optiunea 'Vezi mai intai' din sectiunea 'Urmareste'.


Cum ti s-a parut ?
Il ador
0%
Imi place
0%
Il vreau
0%
L-am avut
0%
Il urasc
0%
Interesant
0%
About The Author
IT MANIA