Hlavní obsah
Ilustrační foto Foto: Kacper Pempel, Reuters

Staré triky v novém kabátě. Kyberzločinci oprášili již známé útoky

Žádné inovativní a sofistikované techniky, ale staré triky zabalené v novém kabátě. Tak by se dala asi nejvýstižněji popsat práce hackerské skupiny OceanLotus, která se zaměřuje především na významné společnosti a vládní instituce zemí jihovýchodní Asie. Její aktivity zmapovala antivirová společnost Eset.

Ilustrační foto Foto: Kacper Pempel, Reuters
Staré triky v novém kabátě. Kyberzločinci oprášili již známé útoky

Podle bezpečnostních expertů skupina Ocean Lotus použila již známé techniky, avšak takovým způsobem, který znesnadňuje jejich odhalení. Bez nadsázky je zabalila do nového kabátu.

„Skupina OceanLotus se pokouší svoje aktivity skrývat mimo jiné i tak, že si velmi pečlivě vybírá svoje cíle, ale analýza společnosti Eset prokázala skutečný rozsah jejich kampaní,“ prohlásil Alexis Dorais-Joncas, vedoucí týmu pro bezpečnostní inteligenci ve společnosti Eset.

Podle něj skupina k řízení svého malwaru používá několik různých domén a jejich subdomén, aby zbytečně nepřitahovala pozornost na jednu doménu nebo IP adresu. „Díky šifrování, obfuskaci kódu, vkládání neužitečných instrukcí a využití techniky postranního načítání DLL knihoven mohou zůstat škodlivé aktivity skupiny OceanLotus skryty pod rouškou fungování legitimní aplikace,“ přiblížil technické aspekty útoků bezpečnostní expert.

Dvojité koncovky, falešné ikony

Analýza jasně ukazuje, jak hackeři útočí – od momentu výběru cílové skupiny po finální instalaci zadních vrátek do konkrétního operačního systému. Jako první jsou popsány použité infekční vektory typu dvojitých koncovek či falešných ikon příloh ve zprávách elektronické pošty či nabídce falešných instalátorů populárních aplikací prostřednictvím napadených webových stránek.

Právě na tyto techniky sází skupina během kampaně zaměřené především na uživatele ze zemí, jako jsou Vietnam, Filipíny, Laos a Kambodža. „Analýze neunikl ani několikastupňový proces infekce zneužívající legitimní digitálně podepsanou aplikaci ke spouštění stahovaných škodlivých aplikací skrytých pomocí šifrování. To vše útočníci provádějí za jediným cílem – maximálně ztížit detekci a dostat se až k vytvoření zadních vrátek pro vzdálené ovládání zařízení,“ uzavřel Dorais-Joncas.

Přestože analýza bezpečnostních expertů odhaluje současné aktivity kyberzločinců, samotné skupině počítačových pirátů se zatím daří dobře skrývat. Odkud pochází, totiž v současnosti stále není známo.

Jak bránit PC a mobily proti virům

Zločinci zpravidla bývají vždy o krok napřed před ochránci zákona. V případě počítačových pirátů to však platit nemusí. Stačí, když se na jejich příchod uživatelé dostatečně připraví.

Ještě před pár lety si museli uživatelé lámat hlavy pouze se zabezpečením klasických počítačů. Doba ale pokročila a v ohrožení jsou stále častěji také chytré telefony a tablety. Propašovat škodlivé kódy do mobilních zařízení se snaží kyberzločinci stále častěji.

Postupují přitom prakticky stejným způsobem, jako když chtějí napadnout klasický počítač. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka do cizího přístroje. [celá zpráva]

Desatero bezpečného internetu

1. Důležité jsou pravidelné aktualizace celého počítače. Ty je nutné stahovat pro operační systém, bezpečnostní bránu (firewall), antivirus i další programy.

2. Některé viry dokážou bezpečnostní software v PC zablokovat. Proto je vhodné pravidelně kontrolovat, zdali funguje.

3. Škodlivé programy se často šíří prostřednictvím nevyžádané pošty. Pokud nevíte, od koho e-mail je, nikdy nestahujte jeho přílohu a neklikejte na žádné odkazy.

4. Pozor je nutné dávat na e-maily, v nichž odesílatel požaduje, abyste se přihlásili na nějakou webovou stránku a aktualizovali informace o vašem účtu.

5. Při zadávání přístupových hesel na internetových stránkách je nutné kontrolovat, zda je web zabezpečený. To poznáte například podle ikonky zámečku na liště internetového prohlížeče, nebo tak, že adresa webové stránky začíná zkratkou https, kde „s“ znamená bezpečná.

6. Citlivé osobní informace zadávejte vždy pouze na internetových stránkách, které bezpečně znáte.

7. Do e-mailů nepatří důvěrné informace, jako je například číslo kreditní karty nebo heslo k bankovnímu účtu. Elektronickou poštu totiž může zachytit útočník.

8. Firewall dovoluje lépe zabezpečit operační systém. Méně zkušení uživatelé by jej rozhodně neměli vypínat. Při nedostatečných znalostech je vhodné jej nechat pracovat v automatickém režimu.

9. V internetových kavárnách a na cizích počítačích se nepřihlašujte do internetového bankovnictví. V počítači mohou být nainstalované keyloggery.

10. Obezřetnost je nutná při připojení k nezašifrovaným bezdrátovým sítím. Ty totiž může kdokoliv odposlouchávat a získat tak přístup ke všem datům v cizím počítači.

yknivoNumanzeSaNyknalC
Sdílejte článek

Seznam.cz zavádí tlačítko Líbí se

Dejte redakci i ostatním čtenářům vědět, jaký obsah stojí za přečtení.

Články s nejvyšším počtem Líbí se se budou častěji zobrazovat na hlavní stránce Seznamu a přečte si je více lidí. Nikomu tak neuniknou zajímavé zprávy.

Reklama

Výběr článků