Hlavní obsah

Staré triky v novém kabátě. Kyberzločinci oprášili již známé útoky

Novinky, ort

Tlačítkem Sledovat můžete odebírat oblíbené autory a témata. Články najdete v sekci Moje sledované a také vám pošleme upozornění do emailu.

Žádné inovativní a sofistikované techniky, ale staré triky zabalené v novém kabátě. Tak by se dala asi nejvýstižněji popsat práce hackerské skupiny OceanLotus, která se zaměřuje především na významné společnosti a vládní instituce zemí jihovýchodní Asie. Její aktivity zmapovala antivirová společnost Eset.

Foto: Kacper Pempel, Reuters

Ilustrační foto

Článek

Podle bezpečnostních expertů skupina Ocean Lotus použila již známé techniky, avšak takovým způsobem, který znesnadňuje jejich odhalení. Bez nadsázky je zabalila do nového kabátu.

„Skupina OceanLotus se pokouší svoje aktivity skrývat mimo jiné i tak, že si velmi pečlivě vybírá svoje cíle, ale analýza společnosti Eset prokázala skutečný rozsah jejich kampaní,“ prohlásil Alexis Dorais-Joncas, vedoucí týmu pro bezpečnostní inteligenci ve společnosti Eset.

Podle něj skupina k řízení svého malwaru používá několik různých domén a jejich subdomén, aby zbytečně nepřitahovala pozornost na jednu doménu nebo IP adresu. „Díky šifrování, obfuskaci kódu, vkládání neužitečných instrukcí a využití techniky postranního načítání DLL knihoven mohou zůstat škodlivé aktivity skupiny OceanLotus skryty pod rouškou fungování legitimní aplikace,“ přiblížil technické aspekty útoků bezpečnostní expert.

Dvojité koncovky, falešné ikony

Analýza jasně ukazuje, jak hackeři útočí – od momentu výběru cílové skupiny po finální instalaci zadních vrátek do konkrétního operačního systému. Jako první jsou popsány použité infekční vektory typu dvojitých koncovek či falešných ikon příloh ve zprávách elektronické pošty či nabídce falešných instalátorů populárních aplikací prostřednictvím napadených webových stránek.

Právě na tyto techniky sází skupina během kampaně zaměřené především na uživatele ze zemí, jako jsou Vietnam, Filipíny, Laos a Kambodža. „Analýze neunikl ani několikastupňový proces infekce zneužívající legitimní digitálně podepsanou aplikaci ke spouštění stahovaných škodlivých aplikací skrytých pomocí šifrování. To vše útočníci provádějí za jediným cílem – maximálně ztížit detekci a dostat se až k vytvoření zadních vrátek pro vzdálené ovládání zařízení,“ uzavřel Dorais-Joncas.

Přestože analýza bezpečnostních expertů odhaluje současné aktivity kyberzločinců, samotné skupině počítačových pirátů se zatím daří dobře skrývat. Odkud pochází, totiž v současnosti stále není známo.

Desatero bezpečného internetu

1. Důležité jsou pravidelné aktualizace celého počítače. Ty je nutné stahovat pro operační systém, bezpečnostní bránu (firewall), antivirus i další programy.

2. Některé viry dokážou bezpečnostní software v PC zablokovat. Proto je vhodné pravidelně kontrolovat, zdali funguje.

3. Škodlivé programy se často šíří prostřednictvím nevyžádané pošty. Pokud nevíte, od koho e-mail je, nikdy nestahujte jeho přílohu a neklikejte na žádné odkazy.

4. Pozor je nutné dávat na e-maily, v nichž odesílatel požaduje, abyste se přihlásili na nějakou webovou stránku a aktualizovali informace o vašem účtu.

5. Při zadávání přístupových hesel na internetových stránkách je nutné kontrolovat, zda je web zabezpečený. To poznáte například podle ikonky zámečku na liště internetového prohlížeče nebo tak, že adresa webové stránky začíná zkratkou https, kde „s“ znamená bezpečná.

6. Citlivé osobní informace zadávejte pouze na internetových stránkách, které bezpečně znáte.

7. Do e-mailů nepatří důvěrné informace, jako je například číslo kreditní karty nebo heslo k bankovnímu účtu. Elektronickou poštu totiž může zachytit útočník.

8. Firewall dovoluje lépe zabezpečit operační systém. Méně zkušení uživatelé by jej rozhodně neměli vypínat. Při nedostatečných znalostech je vhodné jej nechat pracovat v automatickém režimu.

9. V internetových kavárnách a na cizích počítačích se nepřihlašujte do internetového bankovnictví. V počítači mohou být nainstalované keyloggery.

10. Obezřetnost je nutná při připojení k nezašifrovaným bezdrátovým sítím. Ty totiž může kdokoliv odposlouchávat, a získat tak přístup ke všem datům v cizím počítači.

Reklama

Související témata:

Výběr článků

Načítám