Hlavní obsah

Vzestup a pád malwaru Baldr. Stalo se z něj Frankensteinovo monstrum

Novinky, lez

Tlačítkem Sledovat můžete odebírat oblíbené autory a témata. Články najdete v sekci Moje sledované a také vám pošleme upozornění do emailu.

Zmapovat život nebezpečného malwaru Baldr, který útočil v letošním roce především na hráče, se podařilo bezpečnostním výzkumníkům z týmu SophosLab. Tento nezvaný návštěvník byl velmi obávanou hrozbou, kvůli hašteření kyberzločinecké komunity se z něj ale nakonec stalo Frankensteinovo monstrum a z černého trhu prakticky zmizel.

Foto: Steve Marcus, Reuters

Ilustrační foto.

Článek

Vůbec poprvé byl škodlivý kód Baldr objeven zkraje letošního roku. Objevil se na černém internetovém trhu, kde si jej mohl za úplatu koupit prakticky kdokoliv. Na začátku byl nezvaný návštěvník nasazován při útocích proti hráčům počítačových her, postupně ale začal ovlivňovat daleko širší škálu softwaru.

Výzkumníci si všimli především toho, jak se Baldr proměnil v průběhu času. Jeho poslední zachycená verze totiž využívá fragmenty kódu vypůjčené z jiných typů malwaru, právě proto jej bezpečnostní experti označují jako „Frankensteinovo monstrum“, protože si půjčuje kód z relativně velkého množství jiného malwaru.

Velmi nebezpečná hrozba

„Zdali byl Baldr jen bouře ve sklenici vody, která se rychle objevila a poté padla za oběť hašteření mezi kyberzloději, nebo jestli se vrátí jako dlouhodobá hrozba, se teprve uvidí. Jeho samotná existence je však dobrou připomínkou, že i ukradené kousky malwarového kódu slepené dohromady do podoby ,frankensteinovské malwarové příšery‘ mohou být neuvěřitelně efektivní,“ prohlásil Albert Zsigovits, analytik hrozeb v laboratořích SophosLabs v Maďarsku.

Podle něj jsou hrozby podobné malwaru Baldr velmi nebezpečné. „Vpadnou do systému, všeho se zmocní a zase rychle zmizí. Jediným způsobem, jak podobné hrozby zastavit, jsou základní, avšak nezbytné bezpečnostní postupy včetně používání aktualizovaného bezpečnostního softwaru,“ doplnil Zsigovits.

Útočil po celém světě

Baldr dovedl od obětí rychle získat celou řadu informací včetně uložených hesel, dat v mezipaměti, konfiguračních souborů, cookies a dalších souborů, a to z celé řady aplikací. Podle údajů laboratoří SophosLab k infekcím tohoto škodlivého kódu docházelo na celém světě, v čele s Indonésií (více než 21 % obětí), USA (10,52 %), Brazílií (14,14 %), Ruskem (13,68 %), Indií (8,77 %) a Německem (5,43 %). Česká republika obsadila 30. místo s 0,17 procenta.

Výzkumníci se domnívají, že malware je patrně ruského původu a data ukradená od obětí v Rusku a okolních zemích (CIS) byla uložena ve speciální složce na příkazovém serveru útočníků. Baldr zmizel z prodeje v červnu, očividně po hádce mezi tvůrcem a distributorem.

Reklama

Související témata:

Výběr článků

Načítám