Windows

Forskere avdekker ny global cyberespionage-operasjon som er kalt Safe

Cyber espionage is the greatest threat to global corporates

Cyber espionage is the greatest threat to global corporates

Innholdsfortegnelse:

Anonim

Sikkerhetsforskere fra Trend Micro har avdekket en aktiv nettverksoperasjon som hittil har kompromittert datamaskiner som tilhører statlige departementer, teknologivirksomheter, medier, akademiske institutter forskningsinstitusjoner og ikke-statlige organisasjoner fra mer enn 100 land.

Operasjonen, som Trend Micro har kalt Safe, retter seg mot potensielle ofre ved hjelp av spyd-phishing-e-poster med ondsinnede vedlegg. Selskapets forskere har undersøkt operasjonen og publisert et forskningspapir med sine funn fredag.

To taktikker oppdaget

Undersøkelsen avdekket to sett med kommandoer og kontroll (C & C) servere som ble brukt for det som synes å være to separate Safe angrepskampanjer som har forskjellige mål, men bruk samme skadelig programvare.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

En kampanje bruker spion phishing-e-post med innhold relatert til Tibet og Mongolia. Disse e-postadressene har.doc vedlegg som utnytter et Microsoft Word-sårbarhet patched av Microsoft i april 2012.

Tilgangslogger samlet fra kampanjens C & C-servere avslørte totalt 243 unike offer IP-adresser (Internet Protocol) fra 11 forskjellige land. Forskerne fant imidlertid bare tre ofre som fortsatt var aktive på undersøkelsestidspunktet, med IP-adresser fra Mongolia og Sør-Sudan.

C & C-serverne som svarer til den andre angrepskampanjen, loggte 11 563 unike offer IP-adresser fra 116 forskjellige land, men det faktiske antallet offer er sannsynligvis mye lavere, sa forskerne. I gjennomsnitt har 71 ofre aktivt kommunisert med dette settet av C & C-servere til enhver tid under undersøkelsen, sa de.

Angrepsemailene som ble brukt i den andre angrepskampanjen, er ikke identifisert, men kampanjen ser ut til å være større i omfang og ofrene mer spredt geografisk. De fem største landene av offerets IP-adresse teller er India, USA, Kina, Pakistan, Filippinene og Russland.

Malware på oppdrag

Malware installert på infiserte datamaskiner er primært designet for å stjele informasjon, men dets funksjonalitet kan forbedres med tilleggsmoduler. Forskerne fant spesialtilpassede plug-in-komponenter på kommando- og kontrollservere, samt hylleprogrammer som kan brukes til å trekke ut lagrede passord fra Internet Explorer og Mozilla Firefox, samt protokollene for eksternt skrivebordsprotokoll lagret i Windows.

"Selv om det er vanskelig å fastslå hensikten og identiteten til angriperne, er det vanskelig å fastslå at vi har bestemt at Safe-kampanjen er målrettet og bruker skadelig programvare utviklet av en profesjonell programvareingeniør som kan være koblet til den cybercriminal underjordiske i Kina. Trend Micro forskerne sa i deres papir. "Denne personen studerte på et fremtredende teknisk universitet i samme land og ser ut til å ha tilgang til et Internett-tjenesteselskaps kildekodelager."

Operatørene av C & C-serverne har tilgang til dem fra IP-adresser i flere land, men oftest fra Kina og Hong Kong, sa Trend Micro-forskerne. "Vi så også bruken av VPN og proxy-verktøy, inkludert Tor, som bidro til det geografiske mangfoldet av operatørens IP-adresser."

Artikkel oppdatert klokken 09:36 PT for å gjenspeile at Trend Micro har endret navnet på den cyberespionage operasjonen som var gjenstand for historien, og lenken til sin forskningsrapport.