Menu

Kaspersky Lab odhalil Equation, předka Stuxnetu a Flamu

17.02.2015 15:23 | Karel Kovar
Kaspersky Lab odhalil Equation, předka Stuxnetu a Flamu

Tým analytiků Kaspersky Lab odhalil skupinu stojící za komplexním a sofistikovaným útokem – The Equation Group. Ta byla aktivní téměř dvě desetiletí a od roku 2001 infikovala tisíce a možná i desetitisíce obětí ve více než 30 zemích po celém světě.

Mezi napadenými byly vládní a diplomatické instituce, telekomunikační společnosti, letecký a energetický sektor, jaderný výzkum, petrolejářský průmysl, armáda, odvětví nanotechnologií, islámští aktivisté a učenci, média, dopravní sektor, finanční instituce a společnosti vyvíjející šifrovací technologie. Skupina Equation (v překladu rovnice) využívá rozsáhlou kontrolní infrastrukturu C&C, která zahrnuje přes 300 domén a více než 100 serverů. Tyto servery se nacházejí v mnoha zemních, včetně USA, Velké Británie, Itálie, Německa, Nizozemska, Panamy, Kostariky, Malajsie, Kolumbie a České republiky. Kaspersky Lab několik desítek serverů v současnosti monitoruje pomocí „sinkholingu“.  K infikování obětí využívá skupina silný a moderní arzenál malwaru. Analytici byli schopni získat dva moduly, které umožňují přeprogramovat firmware více než desítky známých značek pevných disků. Jde zřejmě o vůbec první známý malware schopný infikovat pevné disky.

 

03-kasp-equation-nahled

LNK exploit využívající zranitelnost Microsoftem označovanou jako MS09–025

Přeprogramováním firmwaru harddisků (tedy přepisem jejich operačního systému), dosáhla skupina následujících dvou cílů:

1)      Vysokou úroveň odolnosti, která pomáhá malwaru překonat i naformátování disku a reinstalaci operačního systému. Pokud se malware dostane do firmwaru, může se nekonečně obnovovat. Umí totiž zabránit smazání určitého oddílu nebo jeho nahrazení škodlivým během obnovení systému.

„Když je harddisk infikován, není možné jeho firmware skenovat. Jsme prakticky slepí a nemůžeme odhalit napadené pevné disky,“ varuje šéf analytiků Kaspersky Lab Costin Raiu.

2)      Schopnost tvorby neviditelných a odolných oblastí uvnitř harddisku. Ty jsou využity k ukládání vyfiltrovaných informací a jejich pozdějšímu užití útočníky. Někdy je díky tomu možné prolomit i šifrování.

„Vezmeme-li v úvahu, že je jejich implantát GrayFish aktivní od samotného bootu systému, mohou zachytit šifrovací heslo a ukrýt jej do této oblasti,“ dodává Raiu.

Kromě těchto technik skupina Equation využila červa Fanny. Jeho hlavním úkolem je zmapovat sítě využívající bezpečnostní techniku „air-gapped networks“, tedy jejich fyzické izolace, porozumět jejich stavbě a pokusit se získat kontrolu nad nimi. K tomu využili mechanismus kontroly a ovládání pomocí infikovaného USB disku se skrytým úložištěm, který útočníkům umožnil dodávat data do a získávat je z těchto izolovaných sítí. Funguje to tak, že infikovaný USB disk sbíral základní systémové informace z počítače nepřipojeného k internetu a posílal je kontrolním C&C serverům, když byl připojen na počítač infikovaný červem Fanny s internetovým připojením. Pokud útočníci chtěli spustit nějaký úkol na izolované síti, mohli jej uložit na skrytou část úložiště USB a když byl připojen do izolovaného počítače, červ Fanny příkaz rozeznal a provedl jej. Kromě těchto informací existují hodnověrné důkazy, že skupina Equation komunikovala s dalšími silnými skupinami, jako byl Stuxnet a Flame, a to z nadřazené pozice. Equation měla přístup k zero-day zranitelnostem dřív než Stuxnet a Flame, a poté je s nimi sdílela. Například v roce 2008 využil červ Fanny dvě zero-day zranitelnosti, které byly Stuxnetem využity až v červnu 2009 a v březnu 2010. Během fáze infikování je skupina schopná využít deset zranitelností v řadě. Nicméně analytici Kaspersky Lab nevypozorovali více než tři. Pokud první nefunguje, použijí útočníci druhou a případně třetí. Pokud ale všechny tři selžou, systém už neinfikují.

 Více se o skupině Equation dočtete na webu Securelist.com.

Zajímavosti ze světa IT v e-mailu

Stačí odeslat svoji e-mailovou adresu


Odesláním formuláře souhlasíte se zpracováním svých osobních údajů a užitím pro marketingové účely vydavatelství Burda Praha, spol. s.r.o.

Předplatné / nákup chipu Digitální edice chipu Aktuální vydání
Oblíbená témata z článku