Windows

FireEye finner Gh0stRAT cyberespionage kampanjer fortsetter

Chinese Cyber Espionage Evolves to Support Higher Level Missions

Chinese Cyber Espionage Evolves to Support Higher Level Missions
Anonim

Et kjent cyberspioningsverktøy som heter Gh0st RAT, jobber fortsatt med dårlige malwareangrep, ifølge en ny rapport fra sikkerhetsfirma FireEye.

FireEye, som spesialiserer seg på malware-deteksjon, utgitt data samlet fra hundrevis av kunder i løpet av 2012. Det så på 12 millioner forskjellige rapporter om mistenkelig aktivitet, hvorav rundt 2000 var klassifisert som "avanserte vedvarende trusler" (APTs), sikkerhetsindustriens term for sofistikert, vanskelig å oppdage angrep rettet mot langsiktig infiltrering av organisasjoner.

De fleste av de 2000 hendelsene ansatt Gh0st RAT, et fjerntilgang verktøy som antas å ha blitt utviklet i Kina som lar angriperne stjele i nformasjon fra et offers datamaskiner. I 2009 rapporterte forskere med Information Warfare Monitor, et datasikkerhetsforskningsprosjekt, og Universitetet i Toronto en omfattende cyberspionasjekampanje ved hjelp av Gh0st RAT som rettet mot mer enn 1000 datamaskiner i 103 land.

[Videre lesing: Hvordan fjerne skadelig programvare fra din Windows-PC]

Gh0st RAT er "en virkelig viktig del av mange typer APT-kampanjer fordi det er et effektivt verktøy," sa Rob Rachwald, FireEyes øverste direktør for markedsundersøkelser.

FireEyes rapport ser stort sett på hvordan angripere trekker ut opplysninger fra ofre og kontrollerer malware på infiserte datamaskiner eller "tilbakekallings" -aktivitet. Deres data fra 2012 viser at angriperne bruker kommando- og kontrollservere til å levere instruksjoner til skadelig programvare i 184 land nå, en økning på 42 prosent i løpet av 2010.

Sør-Korea har en konsentrasjon av tilbakekallingsaktivitet. Serverne av teknologibedrifter har en tendens til å være målrettet av hackere å kommunisere med sine infiserte maskiner. "Jeg tror at det faktum at de tradisjonelt har vært en av de mest tilkoblede nasjonene i verden, er nok en driver til dette," sa Rachwald. FireEye-rapporten sa "på en måte er Sør-Korea plaget av RATs tilgang verktøy]. Det er klart fra 2012-dataene at Sør-Korea er et av de største tilbakekallingsdestinasjonene i verden, og at noen av landets tilbakeringingsaktiviteter er knyttet til mer målrettede angrep. "

Hackere satte også inn stjålet informasjon i JPEG-bildefiler i For å få dataene til å se ut som vanlig trafikk. Malware brukte også sosiale nettverkstjenester som Twitter og Facebook for å plassere instruksjoner for infiserte maskiner, sa FireEye.

Selskapet la merke til andre endringer i hackers oppførsel. Vanligvis var kommando- og kontrollservere plassert i et annet land enn offeret. Nå lokaliserer de kommandofil infrastrukturen i samme land for å få trafikken til å se normalt ut.

Men i noen land bryr hackere seg ikke med kontrollservere i et lands mål. Canada og USA begge hadde høye prosentvis tilbakekallstrafikk på utlandet. Angrepere gjorde kanskje ikke det i de landene fordi "de visste at de ikke skulle bli oppdaget," sa Rachwald.