Tip:volně dostupný editor fotografií provede hromadné úpravy
Chcete převést větší množství fotografií z dovolené do jiného formátu, změnit jejich velikost…
První kybernetická špionážní platforma útočící na GSM sítě | foto: CHIP
Sítě v nejméně 14 zemích světa napadl Regin – bezpečnostní hrozba, kterou odhalili experti ze společnosti Kaspersky.
Hned v úvodu ale pro vás máme dobrou zprávu – podle analýzy není Česká republika mezi zeměmi zasaženými špionáží Regin. I přesto není vhodné brát tuto hrozbu na lehkou váhu – vzhledem k povaze hrozby není vyloučené, že by se v budoucnu mohla objevit i u nás.
Analytici Kaspersky Lab si všimli malwaru Regin na jaře 2012. Naznačoval, že je součástí sofistikované kybernetické špionážní kampaně. Během následujících tří let jej sledovali po celém světě. Čas od času se objevily vzorky, které spolu ale nesouvisely, měly šifrované funkce a postrádaly kontext. Bližší analýza Kaspersky Lab poté ukázala, že Regin není jen jediný škodlivý program, ale celá platforma, balíček softwaru, skládající se z řady modulů, které byly schopny infikovat celé sítě organizací a získat plnou kontrolu na všech možných úrovních. Účelem kampaně Regin je sbírání tajných dat z napadených sítí a provádění dalších typů útoků. Metoda ovládání napadených sítí je velmi vyspělá. Kaspersky Lab sledovala několik napadených organizací v jedné zemi, ale jen jedna z nich byla naprogramována tak, aby komunikovala s kontrolním serverem útoku v jiné zemi. Všechny oběti útoku Regin v regionu však byly propojeny sítí na bázi peer to peer VPN a mohly mezi sebou komunikovat. Díky tomu mohli útočníci udělat z mnoha napadených organizací jednu velkou oběť, posílat příkazy a krást informace skrze jediný přístupový bod. Podle analytiků tak bylo možné operovat v utajení mnoho let bez jakéhokoliv podezření. Nejoriginálnější a nejzajímavější funkcí platformy Regin je schopnost zaútočit na GSM sítě. Útočníci byli schopni získat údaje, které jim umožnily ovládat GSM buňky v síti velkého mobilního operátora. To znamená, že mohli mít přístup k informacím, které hovory procházejí danou buňkou, poté je přesměrovat do jiných buněk, aktivovat vedlejší buňky a provádět další činnosti. V současnosti je Regin jedinou známou kampaní schopnou provádět takové operace.
Zásadním problémem je, že malware využívaný v kampani využívá celou řadu polymorfních technik, které umožňují malwaru skrytí v systému. Infikování systému probíhá v několika fázích, přičemž na 64bitových systémech je jeho odhalení komplikovanější. Uživatelé 32bitových Windows mohou infekci odhalit i podle následujících souborů:
Zde můžete vidět, jak vypadají jednotlivé fáze infekce:
Stručný přehled zjištění kompletních analýzy:
Kompletní analýzu Kaspersky Lab najdete na webu Securelist.com.
Chcete převést větší množství fotografií z dovolené do jiného formátu, změnit jejich velikost…
Rozpracované projekty, závěrečné zprávy, dopisy – stačí jedno nepozorné kliknutí a data jsou…
Do operačního systému Windows 10 je plně integrována cloudová služba OneDrive. Co když ale…
Stejně jako mnoho jiných prohlížečů má i Microsoft Edge integrovanou funkci na správu…
Ukazují to data agentury NMS Market Research o postoji Čechů k umělé inteligenci. Jen 15…
Více než 1100 podpisů od vlivných technologických podnikatelů a expertů se připojilo k…
Evropský parlament odhlasoval přísnější pravidla pro online nakupování. Na co se uživatelé…
Miliardový čínský obr, Alibaba, plánuje restrukturalizaci. Rozhodnutí přichází v době, kdy…