Hjem Securitywatch Hvordan den 'røde oktober' cyberangrep-kampanjen lyktes under radaren

Hvordan den 'røde oktober' cyberangrep-kampanjen lyktes under radaren

Video: Safe and Sorry – Terrorism & Mass Surveillance (Oktober 2024)

Video: Safe and Sorry – Terrorism & Mass Surveillance (Oktober 2024)
Anonim

Kaspersky Lab ga ut den første av en to-delt rapport om "Red October", et skadelig programvare angrep selskapet mener er å angripe høye nivåer av regjeringssystemer i hele Europa og kan spesifikt være rettet mot klassifiserte dokumenter. I følge rapporten er de stjålne dataene i størrelsesorden "hundrevis av Terabyte", og gikk stort sett uoppdaget i omtrent fem år.

Rød oktober, eller "Rocra, " tar navnet fra den måneden den ble oppdaget første gang, og den titulære tause russiske ubåten forestilt av forfatteren Tom Clancy. Du kan om Red October og dens bakgrunn på PC Mag.

Spesielt målrettede angrep

Rapporten beskriver rød oktober som et "rammeverk", som raskt kan oppgraderes for å dra nytte av ofrene sine svakheter. Angriperne begynte sitt angrep med spearphising e-post eller infiserte dokumenter skreddersydd for å appellere til deres mål. Når de hadde blitt smittet, ville inntrengerne samle informasjon om systemet før de installerer spesifikke moduler for å øke inntrengingen. Kaspersky telte rundt 1000 slike unike filer som falt i omtrent 30 kategorier av moduler.

Dette er en markant annen tilnærming enn Flame, eller annen skadelig malware. Rapporten sier, "det er en høy grad av samhandling mellom angriperne og offeret - operasjonen er drevet av den typen konfigurasjon offeret har, hvilken type dokumenter bruken, installert programvare, morsmål og så videre."

"Sammenlignet med Flame og Gauss, som er svært automatiserte nettbaserte kampanjer, er Rocra mye mer" personlig "og finstemt for ofrene, " skriver Kaspersky.

Angriperne var like uekte som de var metodiske, og endret faktisk taktikk for å bruke stjålet informasjon. "Informasjon som høstes fra infiserte nettverk gjenbrukes i senere angrep, " skriver Kaspersky. "For eksempel ble stjålne legitimasjonsbeskrivelser samlet i en liste og brukt når angriperne trengte å gjette passord og nettverksinformasjon på andre steder."

Hold deg utenfor radaren

Denne typen målrettede angrep lot ikke bare de bak Red October gå etter mål på høyt nivå, men hjalp også operasjonen med å forbli uoppdaget i årevis. "Kombinasjonen av svært dyktige, godt finansierte angripere og en begrenset distribusjon betyr generelt at malware er i stand til å forbli under radaren i en betydelig periode, " sa seniorforsker Kaspersky Roel Schouwenberg til SecurityWatch . "I tillegg har vi ikke sett bruken av sårbarheter på null dager, noe som igjen viser for hvor viktig lapping er."

Schouwenberg fortsatte med å si at flere lag med sikkerhet kan bidra til å blokkere mot denne typen angrep. Han sa til SecurityWatch , "dette er grunnen til at forsvar i dybden er viktig og tilnærminger som standard nekter, hvitelister og applikasjonskontroll kommer i spill. Angrep kan stoppes selv uten eksakt oppdagelse."

Ikke nødvendigvis Nasjonenes arbeid

Til tross for målene på høyt nivå, understreker Kaspersky at det ikke er noen definitiv kobling til et statlig sponset angrep. Rapporten sier at selv om den målrettede informasjonen kan være verdifull for nasjoner, kan "slik informasjon omsettes i undergrunnen og selges til høystbydende, som selvfølgelig kan være hvor som helst."

Skreddersydde trusler som Red October er den typen worst case-scenarier som holder sikkerhetsfolk på Pentagon oppe hele natten. Heldigvis betyr spesifisiteten som gjorde Rød oktober vellykket, at det sannsynligvis ikke vil true vanlige forbrukere som deg og meg.

Dessverre endrer det ikke det faktum at en ny og kraftig spiller har operert bak kulissene i årevis.

For mer fra Max, følg ham på Twitter @wmaxeddy.

Hvordan den 'røde oktober' cyberangrep-kampanjen lyktes under radaren