Hlavní obsah

Špionážní virus se snažil zůstat v utajení. Bezpečnostní experti jej ale odhalili

27. 5. 2020, 17:43
Novinky, lez

Zadní vrátka do napadeného systému si byli počítačoví piráti schopni udělat díky špionážnímu viru Mikroceen. Přestože se tento nezvaný návštěvník snažil zůstat co nejdéle v utajení, bezpečnostní experti z antivirových společností Eset a Avast jej nakonec objevili a zmapovali i to, jak celý útok na předem vytyčené cíle probíhal.

Foto: Steve Marcus, Reuters

Ilustrační foto

Článek

Mikroceen je tzv. RAT virus. Pod zkratkou se skrývá anglické označení Remote administration tool, tedy česky nástroj vzdálené správy. To trefně vystihuje, jak se tyto škodlivé kódy v praxi chovají.

Nezvaný návštěvník dovoluje útočníkům převzít kontrolu nad počítačem a daty obětí. RAT virus v podstatě otevře zadní vrátka do systému, prostřednictvím kterých pak může kyberzločinec pracovat s počítačem takřka úplně stejně, jako kdyby u něj seděl.

Útok na EasyJet byl jen začátek, hackeři se nyní zaměří na cestující

Bezpečnost

„Zařízení obětí mohla bez vědomí uživatele provádět různé úkony dle příkazů útočníků. Ti byli schopní získat dlouhodobý přístup k dotčeným sítím, a například manipulovat s dokumenty a vytvářet snímky obrazovek uživatelů,“ prohlásil Peter Kálnai, který vedl výzkumný tým Esetu.

Bezpečnostní expert se pozastavuje i nad tím, jak velké úsilí útočníci vynaložili, aby zabezpečili spojení svého serveru se stanicemi svých obětí. „Toho bylo dosaženo i tím, že útočníci využívali a využívají rozsáhlou sadu nástrojů a metod za účelem skrytí malwaru, které neustále vyvíjejí a vylepšují,“ doplnil Kálnai.

Jeden z nejobávanějších virů si lidé stahují do mobilů sami

Bezpečnost

Mikroceen byl využit na cílené útoky na vládní organizace především ve střední Asii. Ke špionáži jej nicméně kyberzločinci využívali také v případě soukromých subjektů z telekomunikačního a plynárenského průmyslu.

Reklama

Související témata:

Související články

Výběr článků