Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Środa, 20 czerwca 2018
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (44867)
AGD (205)
Biznes (4618)
Budownictwo (2130)
Dom (1520)
Dziecko (1199)
Edukacja (1749)
Elektronika (851)
Film (107)
Finanse (1630)
Internet (2550)
Komputery (2087)
Książki (199)
Kulinaria (946)
Kultura i sztuka (1193)
Media (610)
Moda i Styl (984)
Motoryzacja (1130)
Muzyka (247)
Nieruchomości (1004)
Ogród (147)
Oprogramowanie (2106)
Polityka (360)
Praca i kariera (944)
Prawo (923)
Reklama i PR (960)
RTV (192)
Sport (810)
Telekomunikacja (512)
Turystyka (1176)
Transport (502)
Uroda (510)
Wnętrze (817)
Zdrowie (1577)
Zwierzęta (79)
Życie (1296)
Inne (2640)
Dolnośląskie (238)
Kujawsko-pomorskie (1130)
Lubelskie (25)
Lubuskie (57)
Łódzkie (78)
Małopolskie (150)
Mazowieckie (1622)
Opolskie (22)
Podkarpackie (56)
Podlaskie (235)
Pomorskie (151)
Śląskie (377)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (98)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

4 Content


Lepszypoznan.pl


Goniec Małopolski


www.dom.eu


ap.pl


 
KOMUNIKATY TEKSTOWE

Fałszywa flaga olimpijska: wyrafinowane szkodliwe oprogramowanie Olympic Destroyer
Dodano: 09.03.2018, godzina: 08:38
Fałszywa flaga olimpijska: wyrafinowane szkodliwe oprogramowanie Olympic Destroyer
Kaspersky Lab opublikował wyniki własnego badania dotyczącego ataków przeprowadzonych przez szkodliwy program Olympic Destroyer, dostarczając dowody techniczne wyrafinowanej „fałszywej bandery” umieszczonej przez twórcę wewnątrz robaka w celu zmylenia badaczy odnośnie jego prawdziwego pochodzenia.

Robak Olympic Destroyer pojawił się w doniesieniach medialnych podczas Zimowych Igrzysk Olimpijskich 2018 w Pjongczangu. Igrzyska stały się celem cyberataku, który przed oficjalną ceremonią otwarcia sparaliżował na pewien czas systemy IT, wyłączył monitory i sieć Wi-Fi oraz zablokował oficjalną stronę internetową, tak aby kibice nie mogli wydrukować biletów. Kaspersky Lab ustalił również, że ofiarą tego robaka padło także kilka ośrodków narciarskich w Korei Południowej, gdzie szkodnik wyłączył działanie bram oraz wyciągów narciarskich. Chociaż rzeczywisty wpływ ataków przy użyciu tego szkodliwego oprogramowania był ograniczony, wyraźnie posiadał on moc destrukcyjną, która na szczęście nie została zrealizowana.       

Jednak tym, co tak naprawdę interesowało branżę cyberbezpieczeństwa, nie była potencjalna, czy nawet rzeczywista szkoda spowodowana przez ataki oprogramowania Olympic Destroyer, ale pochodzenie tego szkodliwego oprogramowania. Szkodnik był przedmiotem wielu hipotez związanych z tym, kto go stworzył. W ciągu kilku dni od wykrycia zespoły badawcze z całego świata zdołały przypisać autorstwo tego zagrożenia Rosji, Chinom oraz Korei Północnej na podstawie wielu cech charakterystycznych przypisywanych wcześniej ugrupowaniom stosującym cyberszpiegostwo i sabotaż, które rzekomo znajdowały się w tych państwach lub pracowały dla ich rządów.

Badacze z Kaspersky Lab również próbowali zrozumieć, który cybergang stał za tym szkodnikiem. W pewnym momencie podczas swoich badań natknęli się na coś, co wyglądało jak 100% dowód łączący tego szkodnika z Lazarusem – niesławnym, wspieranym przez rząd ugrupowaniem przypisywanym Korei Północnej.   

Wniosek ten opierał się na unikatowym śladzie pozostawionym przez atakujących. Kombinacja pewnych przechowywanych w plikach cech środowiska rozwoju kodu może zostać wykorzystana jako swego rodzaju „odcisk palca”, identyfikując w niektórych przypadkach autorów szkodliwego oprogramowania oraz ich projekty. W analizowanej przez Kaspersky Lab próbce odcisk ten w 100% pasował do znanych wcześniej komponentów szkodliwego oprogramowania grupy Lazarus i nie wykazywał podobieństwa do żadnego innego czystego lub szkodliwego pliku, który był wcześniej znany badaczom z Kaspersky Lab. Biorąc pod uwagę również inne podobieństwa w zakresie taktyk, technik oraz procedur, eksperci doszli wstępnie do wniosku, że Olympic Destroyer stanowi kolejną operację ugrupowania Lazarus. Jednak motywy i inne niespójności dotyczące taktyk, technik i procedur, które Kaspersky Lab odkrył podczas dochodzenia na miejscu w zainfekowanym obiekcie w Korei Południowej, skłoniły badaczy do ponownego zbadania tych nietypowych śladów.         

Po kolejnym dokładnym przyjrzeniu się dowodowi oraz ręcznej weryfikacji każdej cechy badacze odkryli, że zestaw artefaktów nie pasował do kodu – został podrobiony w taki sposób, aby doskonale pasował do odcisku palca stosowanego przez grupę Lazarus.    

W efekcie badacze uznali, że odcisk palca tych cech stanowi bardzo wyrafinowaną fałszywą banderę, celowo umieszczoną wewnątrz szkodliwego oprogramowania, aby osoby identyfikujące zagrożenia odniosły wrażenie, że znalazły „dowód winy” i nie próbowały szukać dalej. 

Z tego, co wiemy, znaleziony przez nas dowód nie został wcześniej wykorzystany do przypisania komukolwiek odpowiedzialności za ten atak. Mimo to atakujący postanowili wykorzystać go, przewidując, że ktoś go znajdzie. Liczyli na to, że udowodnienie sfałszowania takiego artefaktu jest bardzo trudne. To tak, jakby przestępca ukradł czyjeś DNA i zostawił je zamiast swojego na miejscu zbrodni. Odkryliśmy i udowodniliśmy, że DNA znalezione na miejscu zbrodni zostało podłożone tam celowo. Wszystko to świadczy o tym, ile wysiłku cyberprzestępcy są gotowi włożyć w to, aby możliwie jak najdłużej pozostać niezidentyfikowani. Zawsze powtarzaliśmy, że przypisanie autorstwa w cyberprzestrzeni jest bardzo trudne, ponieważ wiele rzeczy można podrobić, a Olympic Destroyer jest dość dobrym tego przykładem – powiedział Witalij Kamliuk, szef zespołu badawczego na obszar APAC, Kaspersky Lab. Inny wniosek, jaki można wyciągnąć z tej historii, jest taki, że przypisywanie autorstwa jest sprawą, którą należy traktować niezwykle poważnie. Biorąc pod uwagę upolitycznienie cyberprzestrzeni w ostatnim czasie błędna atrybucja może prowadzić do poważnych konsekwencji i niektóre podmioty mogą zacząć próbować manipulować opinią społeczności bezpieczeństwa w celu wywarcia wpływu na sytuację geopolityczną.

Poprawne przypisanie autorstwa szkodnikowi Olympic Destroyer nadal stanowi otwartą kwestię – po prostu dlatego, że jest to unikatowy przykład zastosowania bardzo wyrafinowanych fałszywych bander. Jednak badacze z Kaspersky Lab odkryli, że atakujący wykorzystywali usługę ochrony prywatności NordVPN oraz dostawcę hostingu o nazwie MonoVM, które akceptują bitcoiny. Te i kilka innych wykrytych taktyk, technik i procedur było wcześniej wykorzystywanych przez rosyjskojęzyczne ugrupowanie Sofacy.     

Produkty firmy Kaspersky Lab skutecznie wykrywają i blokują szkodliwe oprogramowanie Olympic Destroyer.  

Szczegóły techniczne na temat tego, w jaki sposób badacze z Kaspersky Lab prowadzili dochodzenie odnośnie ataków Olympic Destroyer w Korei Południowej i Europie, znajduje się na stronie https://r.kaspersky.pl/Uj6BG.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 9 + 18:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Olympic Destroyer znów atakujeOlympic Destroyer znów atakuje
Kaspersky Lab i browary Pilsner Urquell współpracują w celu zabezpieczenia branży browarniczejKaspersky Lab i browary Pilsner Urquell współpracują w celu zabezpieczenia branży browarniczej
Kaspersky Lab zdobywa czołową pozycję w raporcie GartneraKaspersky Lab zdobywa czołową pozycję w raporcie Gartnera
Kaspersky Lab wykrył szkodliwą wtyczkę do przeglądarki Chrome kradnącą dane finansowe w...Kaspersky Lab wykrył szkodliwą wtyczkę do przeglądarki Chrome kradnącą dane finansowe w...
Hotspoty w miastach, gdzie odbędą się Mistrzostwa Świata w Piłce Nożnej, nie są dobrze...Hotspoty w miastach, gdzie odbędą się Mistrzostwa Świata w Piłce Nożnej, nie są dobrze...
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Olympic Destroyer znów atakuje
 
Kaspersky Lab i browary Pilsner Urquell współpracują w celu zabezpieczenia branży browarniczej
 
Kaspersky Lab zdobywa czołową pozycję w raporcie Gartnera
 
Kaspersky Lab wykrył szkodliwą wtyczkę do przeglądarki Chrome kradnącą dane finansowe w...
 
Hotspoty w miastach, gdzie odbędą się Mistrzostwa Świata w Piłce Nożnej, nie są dobrze...