Gigantyczna operacja szpiegowska w sieci

Przez co najmniej pięć lat atakowane były dyplomatyczne, rządowe i naukowe organizacje badawcze w kilku państwach

Publikacja: 15.01.2013 15:32

Gigantyczna operacja szpiegowska w sieci

Foto: Flickr

Kaspersky Lab opublikował nowy raport badawczy opisujący kampanię cyberszpiegowską, w ramach której przez co najmniej pięć lat atakowane były dyplomatyczne, rządowe i naukowe organizacje badawcze w kilku państwach.

Wprawdzie na celowniku znajdowały się przede wszystkim państwa w Europie Wschodniej, byłe republiki Związku Radzieckiego oraz państwa z Azji Środkowej, ofiary były rozproszone po całym świecie, łącznie z Europą Zachodnią i Ameryką Północną. Głównym celem osób atakujących było gromadzenie poufnych dokumentów atakowanych organizacji, które obejmowały informacje geopolityczne, dane uwierzytelniające dostęp do poufnych systemów komputerowych oraz dane z prywatnych urządzeń mobilnych i sprzętu sieciowego.

Osoby atakujące stworzyły unikatowe, niezwykle elastyczne szkodliwe oprogramowanie w celu kradzieży danych oraz informacji geopolitycznych z systemów komputerowych ofiar, telefonów komórkowych oraz korporacyjnego sprzętu sieciowego

W październiku 2012 roku zespół ekspertów z Kaspersky Lab rozpoczął dochodzenie w odpowiedzi na serię ataków na sieci komputerowe, których celem były międzynarodowe agencje służb dyplomatycznych. Podczas dochodzenia wykryto i przeanalizowano zakrojoną na dużą skalę sieć cyberszpiegowską. Według raportu z analizy przeprowadzonej przez Kaspersky Lab w tym miesiącu operacja Red October, nazywana w skrócie „Rocra", nadal jest aktywnie prowadzona, a jej początki sięgają aż 2007 roku.

Czerwony Październik

Osoby atakujące działały przynajmniej od 2007 roku i koncentrowały się na dyplomatycznych oraz rządowych agencjach z różnych krajów, jak również instytucjach badawczych, grupach z sektora energetycznego i nuklearnego oraz celach z zakresu przestrzeni powietrzno-kosmicznej. Osoby stojące za operacją Red October zaprojektowały własne szkodliwe oprogramowanie, określane jako „Rocra", które posiadało unikatową architekturę modułową złożoną ze szkodliwych rozszerzeń, modułów odpowiedzialnych za kradzież informacji oraz trojanów backdoorów.

Hakerzy  często wykorzystywali informacje wyprowadzane skrycie z zainfekowanych sieci w celu uzyskania dostępu do dodatkowych systemów. Na przykład, skradzione dane uwierzytelniające zostały skompilowane w listę i wykorzystywane w sytuacji, gdy osoby atakujące musiały znać hasła lub frazy w celu uzyskania dostępu do dodatkowych systemów.

Aby kontrolować sieć zainfekowanych maszyn, cyberszpiedzy stworzyli ponad 60 nazw domen i kilka lokalizacji hostingu serwerów w różnych państwach, w większości w Niemczech i Rosji. Przeprowadzona przez Kaspersky Lab analiza infrastruktury kontrolnej pokazuje, że łańcuch serwerów w rzeczywistości działał jako proxy, ukrywając lokalizację serwerów „statku matki", czyli najważniejszego centrum kontroli.

Informacje skradzione z zainfekowanych systemów obejmują dokumenty o rozszerzeniach txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr i acidssa. Wydaje się, że rozszerzenie "acid*" odnosi się do zastrzeżonego oprogramowania „Acid Cryptofiler", które jest wykorzystywane przez kilka organizacji, od Unii Europejskiej po NATO.

Infekowanie ofiar

Aby zainfekować systemy, osoby atakujące wysyłały do ofiary ukierunkowany e-mail phishingowy (tzw. spearphishing), który zawierał specjalnie dostosowanego trojana pozwalającego na zainstalowanie w atakowanym systemie konkretnego szkodliwego programu. W celu zainstalowania szkodliwego oprogramowania i zainfekowania systemu szkodliwy e-mail zawierał exploity wykorzystujące luki w zabezpieczeniach w Microsoft Office oraz Microsoft Excel. Exploity z dokumentów wykorzystywanych w e-mailach phishingowych zostały stworzone przez innych cyberprzestępców i były stosowane podczas innych cyberataków, między innymi na aktywistów tybetańskich oraz cele z sektora wojskowego i energetycznego w Azji. Jedyną rzeczą, która została zmieniona w dokumencie wykorzystanym w operacji Rocra, był osadzony plik wykonywalny, który osoby atakujące zastąpiły własnym kodem. W szczególności, jedno z poleceń w trojanie instalującym szkodliwe oprogramowanie zmieniało domyślną stronę kodową systemu sesji wiersza poleceń na 1251, która jest niezbędna do obsługi czcionki Cyrylica.

Atakowane ofiary i organizacje

Eksperci z Kaspersky Lab zastosowali dwie metody analizy ofiar ataków. Po pierwsze, wykorzystali statystyki wykrywania dostarczone przez system Kaspersky Security Network (KSN), który stanowi opartą na chmurze usługę bezpieczeństwa wykorzystywaną przez produkty Kaspersky Lab w celu zapewnienia zaawansowanej ochrony przed zagrożeniami. KSN wykrywał kod exploita wykorzystywany w omawianym szkodliwym oprogramowaniu już w 2011 roku, co pozwoliło ekspertom z Kaspersky Lab szukać podobnych wykrytych zagrożeń związanych z Rocra. Druga metoda zastosowana przez zespół badawczy Kaspersky Lab polegała na stworzeniu serwera leja (tzw. sinkhole) pozwalającego monitorować zainfekowane maszyny podłączone do serwerów kontroli Rocra. Dane otrzymane przy użyciu obu metod zapewniły dwa niezależne sposoby skorelowania i potwierdzenia ich wyników.

Atak przeprowadzili Rosjanie?

Na podstawie danych rejestracyjnych serwerów kontroli i licznych pozostałości w plikach wykonywalnych szkodliwego oprogramowania istnieje mocny dowód techniczny wskazujący na to, że osoby atakujące pochodzą z krajów rosyjskojęzycznych. Ponadto, pliki wykonywalne wykorzystywane przez osoby atakujące były aż do niedawna nieznane i nie zostały zidentyfikowane przez ekspertów z Kaspersky Lab podczas analizy wcześniejszych ataków cyberszpiegowskich.

Kaspersky Lab we współpracy z organizacjami międzynarodowymi, organami ścigania oraz zespołami CERT nadal prowadzi dochodzenie dotyczące Rocra, dostarczając wiedzę techniczną i zasoby niezbędne do procedur naprawczych i łagodzących skutki.

Kaspersky Lab opublikował nowy raport badawczy opisujący kampanię cyberszpiegowską, w ramach której przez co najmniej pięć lat atakowane były dyplomatyczne, rządowe i naukowe organizacje badawcze w kilku państwach.

Wprawdzie na celowniku znajdowały się przede wszystkim państwa w Europie Wschodniej, byłe republiki Związku Radzieckiego oraz państwa z Azji Środkowej, ofiary były rozproszone po całym świecie, łącznie z Europą Zachodnią i Ameryką Północną. Głównym celem osób atakujących było gromadzenie poufnych dokumentów atakowanych organizacji, które obejmowały informacje geopolityczne, dane uwierzytelniające dostęp do poufnych systemów komputerowych oraz dane z prywatnych urządzeń mobilnych i sprzętu sieciowego.

Pozostało 87% artykułu
Biznes
Ministerstwo obrony wyda ponad 100 mln euro na modernizację samolotów transportowych
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Biznes
CD Projekt odsłania karty. Wiemy, o czym będzie czwarty „Wiedźmin”
Biznes
Jest porozumienie płacowe w Poczcie Polskiej. Pracownicy dostaną podwyżki
Biznes
Podcast „Twój Biznes”: Rok nowego rządu – sukcesy i porażki w ocenie biznesu
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Biznes
Umowa na polsko-koreańską fabrykę amunicji rakietowej do końca lipca