Connect with us

technokrata

Hellsing krónikák: kém a kém ellen

Dotkom

Hellsing krónikák: kém a kém ellen

A Kaspersky Lab egy ritka és szokatlan kibertámadást észlelt, amelynél egy kiberbűnöző egy másikat támadott meg még 2014-ben.

A Hellsing nevet viselő, kisméretű, technikailag nem túl feljett, többnyire ázsiai kormányzati és diplomáciai szervezeteket célzó kiberkém-csoportot érintett egy adathalász támadás, s ők az incidenst követően úgy döntöttek, hogy visszavágnak a támadójuknak. A Kaspersky Lab szakértői úgy gondolják, hogy ez egy, a kiberbűnözői tevékenységekben kibontakozó új trendet jelez, amelynek az APT háború nevet adták.

A Kaspersky Lab szakértői akkor fedezték fel az esetet, amikor a Naikon, egy szintén az ázsiai-csendes-óceáni térségben tevékenykedő kiberkém csoportosulás tevékenységét vizsgálták. A szakértők észlelték, hogy a Naikon egyik célpontja felfigyelt a támadási kísérletre egy adathalász e-mailben, amely egy rosszindulatú csatolmányt tartalmazott.

Cyberwar

A célpont megkérdőjelezte az e-mail valódiságát a feladónál, és mivel a válasszal elégedetlen volt, nem nyitotta meg a csatolmányt. Nem sokkal később a célpont továbbított az eredeti feladónak egy üzenetet az ő saját vírusával. Ez volt az a lépés, amely elindította a Kaspersky Lab nyomozását, és amely a Hellsing APT csoport megtalálásához vezetett.

Az ellentámadás módszeréből arra lehet következtetni, hogy a Hellsing csoport azonosítani akarta a Naikon csoportot, és információkat akart begyűjteni tőlük.

A Hellsing mélyebb elemzése során a Kaspersky Lab feltárta a nyomvonalát a rosszindulatú csatolmányokat tartalmazó adathalász e-maileknek, amelyeket abból a célból készítettek, hogy kémvírust terjesszenek különböző szervezetek között. Ha az áldozat megnyitja a rosszindulatú csatolmányt, a rendszere egy olyan speciális backdoor programmal fertőződik meg, amely képes fájlok le- és feltöltésére, illetve saját maga frissítésére és eltávolítására. A Kaspersky Lab megfigyelései szerint a Hellsing közel 20 szervezetet támadott meg.

cyber_hackers201

A Hellsing célpontjai

A cég észlelte és letiltotta a Hellsing vírust Malajziában, a Fülöp-szigeteken, Indiában, Indonéziában és az Egyesült Államokban – az áldozatok többsége Malajzia és a Fülöp-szigetek területén volt. A támadók nagyon válogatósak voltak abból a szempontból is, hogy milyen célpontokat választanak: nagyrészt kormányzati és diplomáciai szervezetek támadását kísérelték meg.

“A Naikon csoport megtámadása a Hellsing részéről egyfajta “A birodalom visszavág” stílusú akciónak tekinthető. Korábban már tapasztaltuk, hogy APT csoportok véletlenül egymást támadták, amikor áldozatok címjegyzékét lopták el és mindenkinek küldtek e-mailt ezen listákról. Azonban, ha átgondoljuk a támadás célpontját és eredetét, valószínűbb, hogy ebben az esetben inkább egy APT az APT ellen típusú támadásról van szó.” – mondta Costin Raiu, a Kaspersky Lab globális kutató és elemző csapatának vezetője.

A Kaspersky Lab elemzése szerint a Hellsing legalább 2012 óta aktív.

Védekezés

A Kaspersky Lab a következőket javasolja a Hellsing támadások kivédésére:

  • Ne nyissunk meg számunkra ismeretlen feladótól érkező gyanús csatolmányokat.
  • Óvakodjunk az olyan, jelszóval védett tömörítvényektől, amelyek SCR vagy más végrehajtható fájlokat tartalmaznak.
  • Ha nem vagyunk biztosak a csatolmány eredetében, akkor próbáljuk megnyitni egy sandbox-ban.
  • Gondoskodjunk róla, hogy naprakész operációs rendszerrel rendelkezzünk, amely minden frissítést tartalmaz.
  • Frissítsünk minden népszerű alkalmazást, például a Microsoft Office-t, a Java-t, az Adobe Flash Player-t és az Adobe Reader-t.

 



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés