Нова APT кампния краде данни за дронове

Антивирусни експерти от компанията за информационна сигурност FireEye съобщават, че от няколко месеца следят действията на личност или организация, свързани с малуер кампания под кодовото име Operation Beebus. Макар и да не са убедени кой стои зад атаката, от компанията заявяват, че той или те са пряко заинтересовани от получаването на тайни за дрон технологиите.

Operation Beebus е APT* (advanced persistent threat) атака, която е насочена към правителствени агенции и структури в САЩ и Индия, а също така към космически агенции, структури свързани с отбраната и телекоми в двете страни. Киберпрестъпниците атакуват тези организации посредством нов тип троянски кон, който не е известен досега, наречен Mutter, който използва вече открити уязвимости.

FireEye съобщават, че командните сървъри и домейните свързани с атаката са разположени по целия свят и според тях има основания да се смята, че зад тях стои небезизвестната хакерска мрежа Comment Crew. Това е същата, която бе определена от Mandiant като "Таен отряд APT 1" - секретно военно звено към китайската армия, което краде информация от чужди правителства и компании - разкритие, което не бе прието еднозначно от специалистите, но остава интересно като откритие.

Сред откритията, направени от FireEye интерес буди това, че според експертите, малуерът, който са използвали киберпрестъпниците е сходен с този използван при атаките над южнокорейски банки и телекоми миналия месец. Той е бил проектиран така че веднъж попаднал на системите, да остане неактивен и неоткриваем възможно по-дълго време. Джеймс Бенет от FireEye обяснява, че идеята тук е, че ако малуерът изчаква достатъчно дълго, антималуер програмата на компрометираната система ще го възприеме за безвреден обект след известно време и в този смисъл, малуерът се справя особено сполучливо с методите за динамична детекция, свързващи се с модерните малуер скенери днес.

Според Бенет Operation Beebus има за цел кражбата на всякакъв вид информация свързана с въздушна, морска и сухопътно базирана дрон технология. Неговите изследвания са показали, че кампанията цели кражбата на документи свързани с изследвания, дизайн и производствени спецификации за дронови превозни средства и подсистеми от над 20 организации работещи в тази сфера. Една от тези организации е академична институция получила субсидия за разработка на неназовано превозно средство.

Повече информация тук.

________________________________

* advanced persistent threat - "усъвршенствана устойчива заплаха". "Усъвършенствана", понеже засичаните атаки от този тип използват иновативни методи за прикриване на дейността си, а "устойчива", тъй като тези атаки са проектирани с идеята да останат, колкото се може по-дълго на системите, упражнявайки зловредната си дейност, обикновено свързана с кражба на данни и шпионаж. Най-често този тип атаки се използват срещу правителствени и понякога към банкови институции и са изключително трудни да бъдат открити, а създателите им обикновено остават неизвестни.
Коментари
Все още няма коментари
Статистика
Прегледи 208
Коментари 0
Рейтинг
Добавена на23 Апр 2013
ИзточникKaldata

Тагове
FireEye, persistent, Beebus, Operation