Kiberkémkedési kampányt azonosított a Kaspersky Lab
2013. szeptember 18.
A Kaspersky Lab biztonsági kutatócsoportja közzétette legújabb aktív kiberkémkedési kampányról szóló jelentését, amely elsősorban dél-koreai kutatóközpontokat céloz. A Kaspersky Lab kutatói által felfedezett kampány neve Kimsuky, amely egy igen korlátozott és magasan célzott kiberbűnözői kampány.
A támadás legkorábbi jelei 2013. április 3-ra datálható, és az első Kimsuky trójai vírus május 5-én jelent meg. Ez az egyszerű kémprogram számos alapvető kódolási hibát tartalmaz, és a fertőzött gépekkel történő kommunikációt egy bulgáriai, web alapú, ingyenes e-mail-szerveren (mail.bg) keresztül kezeli.
Bár a kezdeti megvalósítás és terjesztési mechanizmus még nem ismert, a Kaspersky Lab kutatói úgy vélik, hogy a Kimsuky vírus valószínűleg az adathalász e-maileken keresztül terjed, amely a következő kémkedési funkciókkal rendelkezik: keylogger, címtár lista rögzítés, távoli hozzáférés és HWP fájlok ellopása. A támadók a távoli hozzáférésre szolgáló TeamViewer program módosított változatát használják backdoorként a fertőzött gépeken található fájlok ellopására.
A Kaspersky Lab szakértői olyan nyomokat találtak, amelyeknek köszönhetően sejteni lehet, hogy a támadók valószínűleg észak-koreaiak. A vírus által célzott profilok magukért beszélnek: először is azokat a dél-koreai egyetemeket célozták, akik kutatást végeznek nemzetközi kapcsolatok, kormányzati védelmi politika területén, illetve vizsgálják a nemzeti hajózási társaság és Korea egyesítését támogató csoportokat.
Másodszor: a programkód koreai szavakat tartalmaz, amelyek között megtalálható a „támadás” és a „befejezés”.
Harmadszor: a két e-mail-címet, amelyre a botok állapotjelentéseket, valamint levélmellékletekben a megfertőzött rendszerekre vonatkozó információkat küldenek – iop110112@hotmail.com és rsh1213@hotmail.com – a következő, „kim” kezdetű neveken regisztrálták: „kimsukyang” és „Kim asdfa”.
Annak ellenére, hogy a regisztrált adatok nem tartalmaznak ténybeli információkat a támadókról, az IP címük forrása illik a profilhoz: mind a 10 IP cím a kínai Jilin és Liaoning tartomány hálózatához tartozik. Ezek az internetszolgáltatók hálózatai úgy tudni észak-koreai egyes területein is elérhetőek.
Kapcsolódó cikkek
- Új trójai fertőzi az androidos mobilokat
- Új trójai fertőzi az androidos mobilokat
- Legmagasabb szintű biztonsági tanúsítványt kapott a Cyberoam
- Új HP termékek a jobb adatbiztonságért
- Új HP termékek, hogy megzavarjuk támadóinkat
- Informatikai Biztonság Napja – valóban figyel minket a Big Brother?
- Védelem a leggyakrabban használt eszközökhöz a Kasperskytől
- Banki trójait csípett meg az ESET
- Minden online titkosítást feltört az amerikai és a brit szolgálat
- Újra Hacktivity számos elismert előadóval