neprihlásený Utorok, 30. apríla 2024, dnes má meniny Anastázia
Odhalený špionážny botnet s počítačmi veľvyslanectiev, ministerstiev

Experti z kanadskej organizácie SecDev Group a Munk Centre for International Studies pri Torontskej univerzite zverejnili dnes správu, v ktorej predstavili výsledky desaťmesačnej analýzy botnetu orientovaného na počítače rozličných politických inštitúcií a organizácií, obchodných združení a spoločností a mimovládnych organizácií, označovaného GhostNet.

DSL.sk, 29.3.2009


Experti z kanadskej organizácie SecDev Group a Munk Centre for International Studies pri Torontskej univerzite dnes zverejnili správu, v ktorej detailne popisujú zistené informácie o botnete expertami pomenovanom GhostNet.

Od bežných botnetov sa GhostNet odlišuje tromi parametrami. Zapojených, aspoň podľa zistenia expertov, v ňom posledných desiatich mesiacoch bolo len 1295 počítačov v 103 krajinách. V prvej polovici marca tohto roka kontaktovalo kontrolné servery botnetu 422 z týchto PC.

Netypicky veľká časť zapojených počítačov sa nachádza v počítačoch významných najmä politických inštitúcií. Experti až 397 zapojených počítačov označili za mimoriadne cenné ciele, keď sa tieto nachádzajú v sieťach dôležitých inštitúcií a organizácií.

Tretím rozdielom oproti bežným botnetom je skutočnosť, že počítače nie sú využívané na napríklad rozosielanie spamu alebo útoky na iné počítače na Internete, sú využívané podľa zistení expertov takmer výlučne na získavanie informácií a zrejme špionáž.

Správcovia botnetu používali k infikovaniu počítačov najčastejšie rozosielanie dokumentov v podobe príloh emailov tváriacich sa ako emaily od organizácií, s ktorými terč útoku komunikoval, alebo rozposielaním URL odkazov v emailoch. V oboch prípadoch boli zneužité chyby v softvéroch používaných k otvoreniu dokumentu respektíve webovej stránky, napríklad Worde a Internet Exploreri, a prišlo k nepozorovanej infiltrácii.

Ciele útoku väčšinou nedokázali ochrániť antivírusy, keď napríklad jeden z rozosielaných škodlivých kódov vložený v prílohe vo forme Word dokumentu dokázalo podľa testu na Virus Total detekovať len 11 z 34 antivírusov.

Experti odhalili botnet potom, ako na požiadanie preverovali infiltrácie do počítačov exilovej tibetskej vlády a úradu dalajlámu. Infikované počítače v sieťach týchto inštitúcií ich priviedli na stopu štyroch kontrolných počítačov botnetu a šiestich počítačov, z ktorých si infikované počítače po inštrukciách z kontrolných počítačov sťahovali nový škodlivý kód alebo inštrukcie.

Na infiltrovaných počítačoch bolo inštalovaných podľa expertov celkovo viac ako osem rozličných trojanov, počítače boli často kontrolované pomocou nástroja gh0st RAT, Remote Access Tool. Komunikáciu s kontrolnými počítačmi infikované počítače maskovali komunikovaním pomocou HTTP, napríklad inštrukcie boli zasielané vložené do HTTP dokumentu tváriaceho sa ako JPEG obrázok.

Inštalovaný škodlivý kód umožňoval automaticky filtrovať a zasielať na kontrolné počítače dokumenty spracúvané na infikovanom PC, nahrávať audio a v prípade inštalovaných webkamier video a vykonávanie ďalších akcií.

HTTP rozhranie pre komunikáciu a kontrolu infikovaných počítačov bolo ale nechránené a bezpečnostným expertom umožnilo získať kompletný zoznam ovládaných počítačov.

Väčšina spomedzi infikovaných počítačov vysokého významu sa nachádzala v inštitúciách nejakým spôsobom prepojených na juhovýchodnú Áziu, cieľom bolo ale aj viacero európskych krajín.

Infikované počítače sa nachádzali napríklad na ambasáde Indie v Belgicku, Srbsku, Nemecku, Taliansku, Kuvajte, Zimbabwe a USA, ambasáde Nemecka v Austrálii, ambasáde Portugalska v Nemecku a Fínsku, Ministerstve zahraničných vecí Lotyšška, Iránu, Indonézie, Filipín, v taiwanskej vládnej sieti a viacerých taiwanských organizáciách, úrade dalajlámu, v sieti tibetskej exilovej vlády a viacerých mimovládnych organizácií zaoberajúcich sa Tibetom.

Infikované počítače sa nachádzali aj v centrále NATO, agentúre Associated Press, spoločnosti Deloitte & Touche a ruskej univerzitnej sieti.

Veľká časť zaujímavých cieľov sa nachádza alebo týka krajín a organizácií v okruhu záujmu Číny. Tri zo štyroch kontrolných serverov a päť zo šiestich serverov pre sťahovanie nového škodlivého kódu sa nachádzali v Číne, zvyšné dva servery v USA a Hong Kongu. Okrem toho osoba, ktorá v čase analýzy botnet kontrolovala, sa pripájala rovnako z čínskych IP adries.

Autori správy ale poznamenávajú, že tieto skutočnosti nepreukazujú s istotou, že za botnetom stojí Čína. Do úvahy prichádzajú aj iné možnosti, za botnetom môže stáť aj iná krajina, tajná služba, iná inštitúcia alebo podsvetie, a za čínske servery, IP adresy a záujmy sa iba maskovať.

Správu vrátane vymenovaného zoznamu významných inštitúcií s infikovanými počítačmi je možné nájsť tu.


      Zdieľaj na Twitteri


Umiestnili by ste alebo umiestňujete informácie mimoriadne dôležitého štátneho, politického, obchodného alebo iného významu na počítače pripojené na Internet alebo počítače pripojené do siete spojenej s Internetom? (hlasov: 348)

Áno      27%
Nie      73%


Najnovšie články:

Microsoft sprístupnil zdrojové kódy MS-DOS 4.00
Chrome plošne zapol šifrovanie odolné kvantovým počítačom, spôsobuje to problémy
Hubblov teleskop má opäť problém s gyroskopom
Google začne vyplácať dividendy, prekročil hodnotu 2 bilióny
Raspberry Pi rozšírilo ponuku modelov Compute Module
Po rokoch vypustené nové navigačné Galileo satelity, SpaceX na to obetovala raketu
Operačný systém Proxmox pre virtualizáciu vydaný v novej verzii 8.2
České železnice idú testovať WiFi vo vlakoch cez satelitný Starlink
V bezplatnom DVB-T bude počas MS v hokeji aj Joj Šport
NASA komunikovala laserom na stovky miliónov km rýchlosťou 25 Mbps


Diskusia:
                               
 

smarja na tu anketu budem potrebovat pravny vyklad :)
Odpovedať Známka: 7.3 Hodnotiť:
 

Podla mna aj ludia co hlasovali nie by sa zachovali opacne.
Zaujimave ze sa nikdy nespomina Linux, Mac OSX alebo BSD systemy ako infikovane... A dokumnety v OpenOffice ako nositelia malwareu. Tajne dokumenty na net? ANO, ale na zabezpeceny MS FREE net.
Odpovedať Známka: 6.2 Hodnotiť:
 

Jeden z mála vírusov pre linux sa dostal cez OpenOffice.
Odpovedať Známka: 1.4 Hodnotiť:
 

detailnejsie?
Odpovedať Hodnotiť:
 

chcel by som vidiet typka ktory by spustil neznamu binarku a este aj s rootovskymi pravami :)
Odpovedať Známka: 10.0 Hodnotiť:
 

Napr. http://tinyurl.com/badbunny
Odpovedať Hodnotiť:
 

The worm drops badbunny.py as an XChat script and also drops badbunny.pl which is a tiny Perl virus infecting other Perl files.

kazdopadne si mozes pozriet obsah badbunny.py a badbunny.pl. A zistit co to robi
Odpovedať Hodnotiť:
 

Je to len POC
Odpovedať Hodnotiť:
 

ked sa nieco nepouziva tak sa to nespomina...cize v tichto instituciach ich zrejme nemaju tak tu neotravuj svojimi mudrostami
Odpovedať Známka: -4.5 Hodnotiť:
 

smaril by si nejake tajne / dolezite dokumenty do compu s pripojenim na net ?
Odpovedať Známka: 8.5 Hodnotiť:
 

Ak by tam bol Win tak urcite nie :)
Odpovedať Známka: 3.3 Hodnotiť:
 

sam vis ze nerikas pravdu
Odpovedať Známka: 1.7 Hodnotiť:
 

tak ale zasa si priznajme, ze je to ich chyba pouzivat SW ktory je za momentalneho stavu daleko menej bezpecny.
Odpovedať Známka: 10.0 Hodnotiť:
 

Ehm? "Nedal by som dolezte dokumenty na PC s internetom na ktorom je Win" co na tom neni pravda?
Odpovedať Hodnotiť:
 

Kto používa Win, podieľa sa na počítačovej kriminalite (botnety).
Odpovedať Známka: 3.3 Hodnotiť:
 

konecne po nasomu:) Ta ne ?
Odpovedať Známka: 5.6 Hodnotiť:
 

dala by si si svoje porno fotky na komp s internetom???
Odpovedať Známka: 10.0 Hodnotiť:
 

sakra.. nikdy to nestihnem...
anyway, je to celkom zaujimavo napisane... da to cas...
Odpovedať Známka: -8.0 Hodnotiť:
 

No tak toto nebude nikto iny, ako USA, Cina alebo Rusaci. :D
Odpovedať Známka: -5.0 Hodnotiť:
 

Ten dalajlama bol len taky oblaf a ma to pod palcom USA. vsak ved rusky sudruzi by hadam pouzili nejake sifrovanie len v USA su taky blby a nerobia to.
Odpovedať Známka: 5.0 Hodnotiť:
 

Ak sa povazuje za vyznamne napriklad meno a heslo na pripojenie do siete ISP tak hej (v sifrovanej forme samozrejme) alebo zdrojove kody k closed source programom vlastnej vyroby tak na otazku odpovedam kladne.
Ale cislo kreditnej karty a podobne serepeticky ani so 100 nasobnym sifrovanim neulozim na PC s pripojenim na internet.
Odpovedať Známka: 0.0 Hodnotiť:
 

CINAAAAAAAAA ATAAAAAAAACK BOJTEEEEE SA ZAMORIA NAS MILIONY MALYCH CINSKYCH FARMAROV
Odpovedať Známka: -4.5 Hodnotiť:
 

sakra odhalili ma!
Odpovedať Známka: 3.3 Hodnotiť:
 

Chudak ten cinan co to vyrobil, teraz ked ho odhalili pride o premie :)
Odpovedať Známka: 10.0 Hodnotiť:
 

Tak tento mesiac len voda bez sucheho chleba ? :(
Odpovedať Hodnotiť:
 

Respekt autorům za dobrou práci a hanba adminům. Jezením koláčků se ještě nic nezabezpečilo...
Odpovedať Známka: 7.5 Hodnotiť:
 

na kriticke masiny netreba davat windows ale bud open source alebo nejake jedoucelove firmware co je nenapadnutelne virusmi.
Odpovedať Známka: 2.5 Hodnotiť:
 

vsetko je napadnutelne ked sa nejako zahadne dostaneš k zdrojakom .. :) .. cele mi to pripomina skynet :)
Odpovedať Známka: 10.0 Hodnotiť:
 

by ma zaujimalo ako su plateni admini tych sieti, ktore boli napadnute :)
Odpovedať Hodnotiť:
 

Ti admini su iste dobre plateny...
najviac ma dorazilo, ked mi kolega rozpraval ako to bolo za jeho ery na jednom urade v NR.. ked odchadzal s tade, dosli pani admini ze oni tam idu dat nove servery HP a MSsko.. a ze HP servery su tie naj na svete... OMFG
Odpovedať Hodnotiť:

Pridať komentár