Кенија и Танзанија међу земљама на које је циљао Слингсхот; моћан малваре који се скривао 6 година и ширио се путем рутера

Испробајте Наш Инструмент За Елиминисање Проблема

Kenya and Tanzania among countries targeted by Slingshot

Према подацима московске фирме за обезбеђење Касперски Лаб, новооткривеног, али релативно старог малваре Слингсхот-а. То је једна од најнапреднијих нападачких платформи коју су икада открили. Чини се да све назнаке указују на то да је злонамјерни софтвер креиран у име државе која има велике ресурсе и ради шпијунаже.

Касперски Лаб каже да ниво софистицираности који је настао у стварању Слингсхот малвареа само ривал сљедећим малверима који су такође били толико моћни да су својом домишљатошћу оборили рекорде:

Пројект Саурон - Овај је малвер био веома моћан и успео је да се сакрије далеко од сигурносног софтвера годинама.

Веризон - напредна позадина која је инфицирала белгијски телеком Белгацом међу другим високим циљевима.

У извештају од 25 страница објављеном последњој Фриди, истраживачи из Касперски Лаб написали су:

' Откриће Слингсхот-а открива још један сложен екосистем у којем више компоненти раде заједно како би пружили врло флексибилну и добро подмазану платформу за сајбер-шпијунажу. Злонамерни софтвер је веома напредан, решава све врсте проблема из техничке перспективе и често на врло елегантан начин, комбинујући старије и новије компоненте у темељито промишљеном, дугорочном деловању, нешто што се може очекивати од врхунског, доброг - актер који има ресурсе. '

Повезано: Да ли је Кина тајно инсталирала уређаје за прислушкивање делегата Афричке уније у комплексу који је пројектовао и изградио из темеља?

Како се шири

Истраживачи кажу да се још нису сузили како би утврдили колико тачно Слингсхот у почетку инфицира своје циљеве. Међутим, изгледа да је у неколико случајева оператер Слингсхот добио приступ путем рутера које је направио латвијски произвођач МикроТик и наставио са убацивањем злонамерног кода у њега.

Специфичности начина на који заражава МикроТик рутере још увек нису познате, али чини се да Слингсхот користи алат за конфигурацију рутера назван Винбок за преузимање датотека са динамичким датотекама библиотеке веза из датотечног система рутера.

Једна од ових датотека је „ ипв4.длл “, Злонамерни агент за преузимање који су креирали програмери злонамерног софтвера. Затим Винбок преноси ипв4.длл на циљане рачунаре. Једном када се рачунар инфицира, Винбок даље учитава ипв4.длл у меморију уређаја и извршава га. Kenya and Tanzania among countries targeted by Slingshot

Истраживачи даље тврде, Слингсхот даље користи друге методе ширења, попут рањивости без дана. Вјерује се да је злонамјерни софтвер створен већ од 2012. и функционирао је до прошлог мјесеца када га је сигурносни софтвер напокон умрежио. Чињеница да се тако дуго успела сакрити од антивирусног и анти-малваре софтвера говори о стварању ремек-дела од стране добро осмишљене организације; нешто типично за државне хакере. Kenya and Tanzania among countries targeted by Slingshot

Мора прочитати: Северна Кореја већ годинама хакује афричке и друге азијске земље

Истраживачи такође тврде да је Слингсхот могао да прикрива шифровани виртуелни систем датотека смјештен на неискоришћеним деловима чврстог диска. Злонамјерни софтвер је могао раздвајати датотеке злонамјерног софтвера из датотечног система рачунара којим је заражен; чиме је немогуће готово све антивирусне машине открити присуство.

Остале могуће прикривене технике на којима је злонамјерни софтвер могао да се користе могу бити шифрирање свих низова текста у његовим вишеструким модулима и позивање системских сервиса да би се заобишли све куке које користи сигурносни софтвер, па чак и до искључивања када се учитају форензички алати. компјутер.

Шта је била главна сврха Слингсхот-а?

Истраживачи верују да је овај злонамјерни софтвер спонзорисан за шпијунажу. Према анализи коју је спровела компанија Касперски Лаб, Слингсхот је коришћен за евидентирање радне површине корисника, прикупљање снимака екрана, садржај међуспремника, мрежне податке, податке са тастатуре, податке о УСБ вези и лозинке.

Способност Слингсхот-а да приступи језгри ОС-а значила је да има приступ било којим и свим подацима сачуваним у унутрашњој меморији вашег рачунара. Касперски каже да се већина заражених рачунара углавном налазила у Кенији и Јемену. Трагови су се нашли и у Танзанији, Сомалији, Судану, Ираку, Турској, Јордану, Конгу, Либији и Авганистану. Kenya and Tanzania among countries targeted by Slingshot

Сродно: Мицрософт упозорава кенијске компаније да озбиљније схвате цибер претње

Чини се да су већина жртава појединци, мада је мало случајева где су рачунари заражени злонамерним софтвером у организацијама и институцијама.

То је стварање моћне државе

Поруке за уклањање програма за злонамјерни софтвер написане су на савршеном енглеском језику, што изгледа да сугерише да је програмер врло добро говорио језик. Касперски Лаб, међутим, није споменуо у којој земљи сумња да је спонзорирао злонамјерни софтвер нити је идентификовао његовог програмера, али сигурно су рекли да је развијен по налогу моћне нације.

' Слингсхот је веома сложен, а програмери иза њега очито су потрошили много времена и новца на његовом стварању. Његов вектор заразе је изванредан, и колико знамо, јединствен, ' написала је лабораторија Касперски у извештају.