Experti z bezpečnostního týmu Check Point Malware and Vulnerability Research Group odhalili útočnou kampaň s názvem Volatile Cedar, která využívá upravený malware s krycím názvem Explosive. Kampaň probíhá od začátku roku 2012 a útočníci úspěšně pronikli do velkého počtu vytipovaných organizací z celého světa, což jim umožnilo monitorovat aktivity obětí a krást data. První aktivita nějaké verze malwaru Explosive pochází z listopadu 2012. Postupně vznikaly další verze tohoto škodlivého kódu.
Doposud napadené organizace, které je možné potvrdit, zahrnují dodavatele obranných řešení, telekomunikační a mediální společnosti, ale také například vzdělávací instituce. Ze stylu a provedení útoků a souvisejících následků vyplývá, že motivy útočníků nejsou finanční, ale cílem je krádež citlivých informací.
Volatile Cedar je přesně cílená a dobře řízená kampaň. Cíle jsou pečlivě vybírány a šíření infekce je omezeno na minimum, aby byly splněny cíle útočníků, ale přitom nedošlo k odhalení škodlivého kódu.
Typické pro tuto útočnou skupinu je, že na začátku je napaden veřejný webový servery a k útoku je využito automatické i manuální vyhledávání zranitelností. Jakmile útočník získá kontrolu nad serverem, může jej použít k prozkoumání, identifikování a útokům na další cíle, které se nachází hlouběji ve vnitřní síti. Check Point odhalil manuální on-line hackování i automatizované USB mechanismy využívané pro infikování.
„Volatile Cedar je velmi zajímavá malwarová kampaň. Byla úspěšně aktivní a neodhalená velmi dlouhou dobu, detekci se vyhýbala pomocí dobře plánovaných a pečlivě řízených operací, které neustále monitorovaly činnost obětí a rychle reagovaly na detekci incidentů,“ říká Dan Wiley, vedoucí týmu Incident Response & Threat Intelligence ve společnosti Check Point Software Technologies. „Vidíme jednu z tváří cílených útoků budoucnosti. Malware, který tiše sleduje síť, krade data a může se rychle přizpůsobit a změnit, pokud je detekován antivirovým systémem. Je nejvyšší čas, aby se organizace začaly o zabezpečení svých sítí zajímat ještě aktivněji.“
Zdroj: Check Point
Čtěte také:
→ IT výdaje za bezpečnost vzrostou z 18% na 25%
Primárním úkolem zabezpečovacích systémů je ochrana, nicméně poslední studie dokazují, že firmy, které chtějí uspět v prostředí, kde se jedním z hlavních prodejních nástrojů stávají mobilní aplikace, nahlížejí na systémovou bezpečnost zcela novým prizmatem.
→ Jak získat citlivé firemní informace? V 9 z 10 případů se stačí rozhlédnout v kanceláři
V době, kdy podniky vynakládají horentní sumy za zabezpečení proti průniku do svých sítí a krádeži dat, se výzkumnému týmu podařilo získat citlivé firemní informace při pouhé návštěvě kanceláří. Odnesli si fotografie obrazovek, dokumenty sebrané ze stolů a další informace, aniž by je kdokoli zastavil.
Zaujal vás tento článek?
Zaregistrujte se k odběru našeho e-mailového newsletteru. Každý týden tak pohodlně získáte přehled o důležitých událostech v IT branži.