Tip pro základní desku: aktivujte podporu virtualizace
Aby bylo možné pracovat s virtualizačními nástroji, jako je VMWare nebo Virtualbox, musí být…
První kybernetická špionážní platforma útočící na GSM sítě | foto: CHIP
Sítě v nejméně 14 zemích světa napadl Regin – bezpečnostní hrozba, kterou odhalili experti ze společnosti Kaspersky.
Hned v úvodu ale pro vás máme dobrou zprávu – podle analýzy není Česká republika mezi zeměmi zasaženými špionáží Regin. I přesto není vhodné brát tuto hrozbu na lehkou váhu – vzhledem k povaze hrozby není vyloučené, že by se v budoucnu mohla objevit i u nás.
Analytici Kaspersky Lab si všimli malwaru Regin na jaře 2012. Naznačoval, že je součástí sofistikované kybernetické špionážní kampaně. Během následujících tří let jej sledovali po celém světě. Čas od času se objevily vzorky, které spolu ale nesouvisely, měly šifrované funkce a postrádaly kontext. Bližší analýza Kaspersky Lab poté ukázala, že Regin není jen jediný škodlivý program, ale celá platforma, balíček softwaru, skládající se z řady modulů, které byly schopny infikovat celé sítě organizací a získat plnou kontrolu na všech možných úrovních. Účelem kampaně Regin je sbírání tajných dat z napadených sítí a provádění dalších typů útoků. Metoda ovládání napadených sítí je velmi vyspělá. Kaspersky Lab sledovala několik napadených organizací v jedné zemi, ale jen jedna z nich byla naprogramována tak, aby komunikovala s kontrolním serverem útoku v jiné zemi. Všechny oběti útoku Regin v regionu však byly propojeny sítí na bázi peer to peer VPN a mohly mezi sebou komunikovat. Díky tomu mohli útočníci udělat z mnoha napadených organizací jednu velkou oběť, posílat příkazy a krást informace skrze jediný přístupový bod. Podle analytiků tak bylo možné operovat v utajení mnoho let bez jakéhokoliv podezření. Nejoriginálnější a nejzajímavější funkcí platformy Regin je schopnost zaútočit na GSM sítě. Útočníci byli schopni získat údaje, které jim umožnily ovládat GSM buňky v síti velkého mobilního operátora. To znamená, že mohli mít přístup k informacím, které hovory procházejí danou buňkou, poté je přesměrovat do jiných buněk, aktivovat vedlejší buňky a provádět další činnosti. V současnosti je Regin jedinou známou kampaní schopnou provádět takové operace.
Zásadním problémem je, že malware využívaný v kampani využívá celou řadu polymorfních technik, které umožňují malwaru skrytí v systému. Infikování systému probíhá v několika fázích, přičemž na 64bitových systémech je jeho odhalení komplikovanější. Uživatelé 32bitových Windows mohou infekci odhalit i podle následujících souborů:
Zde můžete vidět, jak vypadají jednotlivé fáze infekce:
Stručný přehled zjištění kompletních analýzy:
Kompletní analýzu Kaspersky Lab najdete na webu Securelist.com.
Aby bylo možné pracovat s virtualizačními nástroji, jako je VMWare nebo Virtualbox, musí být…
Ve Windows 10 můžete snadno přistupovat k fotografiím a videím uloženým v Apple iPhonu.…
Při každodenní rutinní práci na PC, ať už jde o desktop nebo notebook, ušetří čas používání…
Zkoušeli jste někdy extrahovat text ze souboru PDF? Obvykle to moc dobře nefunguje. Výrobce…
Na moderní smartphony jsme si rychle zvykli a představa, že bychom se opět měli vracet k…
InSight měří na Marsu zemětřesení a proslavila se zejména, když měla trable se zavrtáním…
Příznivci společnosti Apple už nějakou dobu netrpělivě očekávají nový operační systém pro…
Nejen mladí politici, ale i technologičtí vizionáři se mohou dopouštět odsouzeníhodných…