Windows

FireEye constată că campaniile de combatere a cyberespionajului continuă

Demonstration of FireEye Endpoint Security EDR Capabilities

Demonstration of FireEye Endpoint Security EDR Capabilities
Anonim

Un binecunoscut instrument de spionaj cibernetic, numit Gh0st RAT, este încă folosit în atacuri malware, potrivit unui nou raport al firmei de securitate FireEye

FireEye, specializată în detectarea malware-ului datele pe care le-a colectat de la sute de clienți în cursul anului 2012. Acesta a analizat 12 milioane de rapoarte diferite de activitate suspectă, aproximativ 2 000 dintre acestea fiind clasificate drept "amenințări persistente avansate" (APT), termenul industriei de securitate pentru sofisticate, greu de detectat atacuri care vizează infiltrarea pe termen lung a organizațiilor.

Cele mai multe dintre aceste 2 000 de incidente au angajat Gh0st RAT, un instrument de acces la distanță crezut că a fost dezvoltat în China, care permite atacatorilor să fure informarea de la computerele victimei. În 2009, cercetătorii cu monitorul Information Warfare, un proiect de cercetare în domeniul securității informatice, și Universitatea din Toronto au raportat o campanie extinsă de spionaj cibernetic, folosind Gh0st RAT, care vizează mai mult de 1.000 de computere din 103 de țări. malware din calculatorul dvs. Windows]

Gh. RAT este "o parte importantă a multor tipuri de campanii APT, deoarece este un instrument eficient", a declarat Rob Rachwald, directorul de cercetare al pieței FireEye. modul în care atacatorii extrag informații de la victime și își controlează programele malware pe computerele infectate sau activitatea de "apel invers". Datele din 2012 arată că atacatorii folosesc serverele de comandă și control pentru a furniza instrucțiuni pentru malware în 184 de țări, cu o creștere de 42% față de 2010.

Coreea de Sud are o concentrare a activității de apel invers. Serverele companiilor de tehnologie tind să fie țintite de hackeri pentru a comunica cu mașinile lor infectate. "Cred că faptul că au fost în mod tradițional una dintre cele mai conectate națiuni din lume este probabil un alt motiv pentru acest lucru", a spus Rachwald.

Raportul lui FireEye a spus că "într-un anumit sens, Coreea de Sud este afectată de RATs instrumente de acces]. Din datele din 2012 reiese clar că Coreea de Sud este una dintre destinațiile de apel callback de top din lume și că unele dintre activitățile de apel invers ale țării sunt asociate cu atacuri mai bine direcționate. "

Hackerii au inserat, de asemenea, informații furate în fișiere imagine JPEG pentru a face ca datele să semene mai mult cu traficul normal. Malware-ul a folosit, de asemenea, site-uri de socializare precum Twitter și Facebook pentru a plasa instrucțiuni pentru mașinile infectate, a spus compania FireEye.

Compania a observat alte modificări ale comportamentului hackerilor. De obicei, serverele de comandă și control erau situate într-o altă țară decât victima. Acum localizează infrastructura de comandă din aceeași țară pentru a face ca traficul să pară normal.

Dar pentru unele țări, hackerii nu s-au deranjat cu servere de control în țara țintă. Canada și Marea Britanie, ambele au avut procente ridicate de trafic apel invers în străinătate. Atacatorii, probabil, nu au făcut asta în aceste țări pentru că "știau că nu vor fi detectați", a spus Rachwald.