Ez a hacker azzal töltötte a nyarat, hogy...

Ez a hacker azzal töltötte a nyarat, hogy...
Egy StrongPity néven ismert óvatos támadó azzal töltötte a nyarat, hogy titkosító szoftverek használóit csalogatta fertőzött telepítő programjaihoz. A támadók kamu honlapokat készítettek, hogy csapdába csalják az áldozatokat.

A StrongPity egy technikailag fejlett APT (Advanced Persistent Threat) vírus, melyet elsősorban a titkosított adatok és kommunikáció érdekel. Az elmúlt néhány hónapban a Kaspersky Lab jelentős növekedést figyelt meg a támadások számában. A célpontok azok a felhasználók voltak, akik két megbízható titkosító eszközt kerestek az interneten: a WinRAR dokumentum- és a TrueCrypt rendszertitkosítót.

A StrongPity vírus olyan összetevőket tartalmaz, amelyek az áldozat rendszerének teljes irányítását a támadók kezébe helyezik, lehetővé teszik a tárolt tartalmak ellopását és további vírusmodulok letöltését adatgyűjtés céljából. A Kaspersky Lab eddig több, mint ezer rendszeren fedezett fel StrongPity oldal látogatásokat és StrongPity összetevők jelenlétét.

A támadók kamu honlapokat készítettek, hogy csapdába csalják az áldozatokat. (Az ilyen oldalakat nevezik az IT szakzsargonban „watering holes”-nak, azaz itatóknak.) Az egyik esetben felcserélték egy domain név két betűjét, hogy elhittessék a felhasználókkal, hogy a honlap a WinRAR szoftver hivatalos telepítő oldala. Aztán egy szembetűnő linket helyeztek egy belga WinRAR terjesztő honlapra, ami a fenti rosszindulatú oldalhoz vezetett, állítólag felcserélve a belga honlap ajánlott linkjét a rosszindulatú domain linkjével. A gyanútlan látogatók az oldalt böngészve a StrongPity mérgezett telepítő programhoz jutottak. A Kaspersky Lab először 2016 május 28-án fedezte fel az átirányítást.

Pár nappal előtte, május 24-én a Kaspersky Lab rosszindulatú tevékenységet figyelt meg egy olasz WinRAR terjesztő honlapon. Habár ebben az esetben a felhasználókat nem irányították át egy kamu oldalra, hanem közvetlenül a terjesztő honlapról töltötték le a rosszindulatú StrongPity telepítő programot.

Továbbá a StrongPity népszerű szoftver-megosztó oldalakról is átterelte a látogatókat a trójai vírussal fertőzött TrueCrypt telepítő programjához. A WinRAR terjesztő honlapokon talált rosszindulatú linkeket monstanra már eltávolították, de szeptember végén a kamu TrueCrypt oldal még mindig fent volt az interneten.

A Kaspersky Lab adatai szerint egyetlen hét alatt az olasz terjesztő honlapról letöltött vírus több száz rendszerben jelent meg Európában, Észak-Afrikában és Közép-Keleten. Az egész nyár alatt a legfertőzöttebb országok Olaszország (87%), Belgium (5%) és Algéria (4%) lettek. A fertőzött belga oldal földrajzi eloszlása hasonló volt, a belga felhasználók tették ki az összesen 60 sikeres támadás több, mint felét (54%). A kamu TrueCrypt honlap áldozatainak száma 2016 májusában ugrásszerűen megnövekedett, a felhasználók 95%-a Törökországban volt.

"A támadók trükkjei elég egyértelműek. Hasonlítanak a 2014-es Crouching Yeti/Energetic Bear APT hozzáállására, amikor trójai vírussal fertőztek meg ipari irányító rendszerek hivatalos telepítő programjait és valódi terjesztő honlapokat törtek fel. Ezek a taktikák kellemetlenek és veszélyesek, ezért a biztonsági iparnak mielőbb szembe kell néznie velük. Az itató támadások természetükből adódóan pontatlanok, ezért vitát szeretnénk indítani a titkosítási eszközök könnyebb és biztonságosabb letöltésének szükségességéről" - mondta Kurt Baumgartner, a Kaspersky Lab fő biztonsági kutatója.

A Kaspersky Lab termékei a StrongPity összes összetevőjét a következő nevek alapján azonosítják: HEUR:Trojan.Win32.StrongPity.gen és Trojan.Win32.StrongPity.* Tudjon meg többet a StrongPity itató támadásairól a Securelist.com blogon. A fertőzött titkosítási szoftverek veszélyének csökkentéséről a Kaspersky Business blogon olvashat.

Még több információért a Kaspersky Lab APT Intelligence szolgáltatásáról látogasson az alábbi oldalra: http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting.