Orosz eredetű kártevő - Baldr a világ ellen
2019. augusztus 26.
A Sophos elemzést adott ki a Baldr nevű kártevőről, amely előszőr 2019. januárjában jelent meg az illegális piacokon. A kártevő Magyarországot is érinti; nálunk legalább 9000 olyan számítógép van, amelynek a távoli asztal vezérlő szolgáltatása elérhető a külvilágból, tehát veszélyeztetett.
Az elemzés elemekre bontja a kártevőt, bemutatja felépítését és működését, a hozzá kapcsolódó digitális bűnözők sajátos viselkedését.
Néhány, az elemzésben foglalt felfedezés:
- A kutatók szerint a kártevő valószínűleg orosz eredetű és az Oroszországban, illetve a környező országokban (FÁK) élő áldozatoktól lopott adatok a támadók vezérlőszerverének egy speciális mappájában voltak tárolva.
- A Baldr árusítása júniusban megszűnt, miután konfliktusba keveredett a készítő és a forgalmazó. A Sophos arra számít, hogy idővel újra megjelenik, talán új néven.
- A Baldr fejlesztői arra tervezték a szoftvert, hogy alacsony szintű digitális bűnözőknek adhassák el a deep weben, akik először PC-s játékosokat támadtak meg vele.
- A Baldr azóta már nem csak játékosokat céloz; számos más célcsoportot is megcéloztak.
- A Baldr sok más kártevőhöz hasonlóan más kártevő családokból kölcsönvett kódtöredékeket használ. Sőt, a Baldr olyan, mintha “Frankenstein kódtöredékekből álló szörnye” lenne, hiszen viszonylag nagy számú, különböző kártevőkből kölcsönvett kódot tartalmaz.
- A Baldr rövid idő alatt rengeteg adatot tud megszerezni áldozataitól, például mentett jelszavakat, gyorsítótárazott adatokat, konfigurációs fájlokat, sütiket és egyéb fájlokat különböző alkalmazásokból:
– 22 különböző webböngésző
– 14 különböző kriptovaluta pénztárca
– VPN kliens alkalmazások
– Fájlátviteli eszközök
– Azonnali üzenetküldő és chat kliensek
– Játékokhoz tartozó kliensek és gaming szolgáltatások, mint például Steam, Epic, Sony
– Gaminghez kapcsolódó szolgáltatások, mint például Twitch vagy Discord
- A támadások a gaming irányából átterjedtek minden más számítógépfelhasználó felé is.
Világszerte bukkantak fel fertőzések, a legtöbbet Indonéziában jegyezték fel (az összes áldozat több, mint 21 százalékát). További országokban észlelt támadások aránya:
– Egyesült Államok (10,52%)
– Brazília (14,14%)
– Oroszország (13,68%)
– India (8,77%)
– Németország (5,43%)
– Szerbia (0,82)
– Lengyelország (0,69%)
– Csehország (0,17%)
– Szlovákia (0,15%)
– Magyarország (0,15%)
- A Baldr szerverkódjában olyan bugok voltak, amelyek segítségével más digitális bűnözők kiskapukat nyithattak a rendszerben, amellyel vásárlók jelszavaihoz és lopott adataihoz fértek hozzá.
- Néhány vásárló rosszul konfigurálta a vezérlő szerver kódját, így mások is hozzáférhettek eszközeikhez, adataikhoz.
“Az csak később derül ki, hogy a Baldr csupán egy gyorsan növekvő, ám a digitális bűnözők konfliktusainak áldozatául esett szalmaláng volt, vagy hogy visszatér hosszabb távú fenyegetésként. A létezése azonban arra figyelmeztet minket, hogy egy lopott kártevőkódrészletekből összetákolt, Frankenstein szörnyéhez hasonló kártevő is rendkívül hatásos lehet egy betörésből, széleskörű adatlopásból, majd gyors eltűnésből álló taktikánál. Az ilyen jellegű fenyegetéseket csak egyszerű, ám alapvető biztonsági technikákkal lehet megállítani, mint például a naprakész biztonsági szoftver alkalmazása.” nyilatkozta Zsigovits Albert, a Sophos magyar kutatója.
Kapcsolódó cikkek
- Szétszórt adatok, összeszedett védelem
- A konténer a leggyengébb láncszem a biztonságban
- Ne csak a FaceApp miatt aggódjunk!
- Az IT menedzserek nehezen birkóznak meg a digitális támadásokkal
- A Sophos megvásárolta a Rook Securityt
- A MegaCortex zsarolóvírus elkerüli Magyarországot
- Hogyan védhetjük meg a felhőalapú platformokon tárolt adatainkat?
- A digitális bűnözőknek 52 másodpercre van szükségük
- Sophos komment: a Facebook több százmillió felhasználójának jelszavait titkosítás nélkül tárolta
- Azonnal cseréljünk facebook jelszót