Článek
„Identifikovali jsme několik různých dokumentů obsahujících řadu motivů, které by mohly být lákavé pro potenciální příjemce. Jedním z nich měly být indické ozbrojené síly," řekl Jen-Ian Boutin, výzkumník společnosti Eset.
„Nemáme ještě úplně přesné informace, na které konkrétní osoby nebo organizace byly tyto soubory zaměřeny, na základě svého šetření ale předpokládáme, že mělo jít o lidi a instituce v Pákistánu,“ dodal.
Infikované soubory byly rozesílány převážně prostřednictvím elektronické pošty. Svou věrohodnost zvyšovaly tím, že používaly šifrovaný podpisový certifikát z roku 2011 skutečně existující společnosti se sídlem v Novém Dillí v Indii.
Programy schopné zaznamenat stisk kláves
Škodlivé kódy se do počítače dostaly ve chvíli, kdy uživatel spustil podvrženou přílohu. Poté začaly automaticky sbírat citlivá data a odesílat je na servery útočníků. Mezi nezvanými návštěvníky se vyskytovaly také takzvané keylogger, které jsou schopny snímat jednotlivé stisky kláves a získat tak přístup i k heslem chráněným informacím a účtům.
Jaká konkrétní data se počítačovým pirátům podařilo odcizit, je nyní předmětem šetření.
Škodlivé programy, které se šířily společně s falešnými dokumenty
Win32/Agent.NLD worm
Win32/Spy.Agent.NZD Trojan
Win32/Spy.Agent.OBF Trojan
Win32/Spy.Agent.OBV Trojan
Win32/Spy.KeyLogger.NZL Trojan
Win32/Spy.KeyLogger.NZN Trojan
Win32/Spy.VB.NOF Trojan
Win32/Spy.VB.NRP Trojan
Win32/TrojanDownloader.Agent.RNT Trojan
Win32/TrojanDownloader.Agent.RNV Trojan
Win32/TrojanDownloader.Agent.RNW Trojan
Win32/VB.NTC Trojan
Win32/VB.NVM Trojan
Win32/VB.NWB Trojan
Win32/VB.QPK Trojan
Win32/VB.QTV Trojan
Win32/VB.QTY Trojan
Win32/Spy.Agent.NVL Trojan
Win32/Spy.Agent.OAZ trojan
Analýza společnosti Eset odhalila, že z 79 % byly tímto útokem zasaženy počítače v Pákistánu, z šesti procent v USA a z tří ve Španělsku. Zda se podvržené soubory vyskytovaly také v České republice, zatím není jasné.