Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 26 stycznia 2021
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47619)
AGD (207)
Biznes (4996)
Budownictwo (2138)
Dom (1538)
Dziecko (1250)
Edukacja (1823)
Elektronika (974)
Film (119)
Finanse (1795)
Internet (3002)
Komputery (2489)
Książki (216)
Kulinaria (990)
Kultura i sztuka (1223)
Media (616)
Moda i Styl (1004)
Motoryzacja (1169)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2463)
Polityka (370)
Praca i kariera (985)
Prawo (933)
Reklama i PR (979)
RTV (196)
Sport (840)
Telekomunikacja (528)
Turystyka (1199)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1697)
Zwierzęta (83)
Życie (1406)
Inne (2671)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Royal Audit


Magazyn Motoryzacyjny


Nowoczesna Firma


ClueGroup


glospolonii.com


 
KOMUNIKATY TEKSTOWE

Brakujące ogniwo: eksperci łączą atak na firmę SolarWinds z backdoorem Kazuar
Dodano: 11.01.2021, godzina: 12:11
Brakujące ogniwo: eksperci łączą atak na firmę SolarWinds z backdoorem Kazuar
W połowie grudnia 2020 r. firmy FireEye, Microsoft oraz SolarWinds poinformowały o wykryciu dużego, wyrafinowanego ataku na łańcuch dostaw, w którym wykorzystano nieznane wcześniej szkodliwe oprogramowanie – Sunburst – i którego ofiarą padli klienci oprogramowania Orion firmy SolarWinds.
Eksperci z firmy Kaspersky zidentyfikowali różne podobieństwa w kodzie pomiędzy szkodnikiem Sunburst oraz znanymi wersjami backdoora Kazuar, zapewniającego atakującym zdalny dostęp do urządzeń ofiar. Nowe ustalenia ujawniają szczegóły, które mogą pomóc badaczom w dochodzeniach związanych z tym atakiem.

Badając backdoora wykorzystanego przez szkodnika Sunburst, eksperci z firmy Kaspersky odkryli wiele cech wspólnych ze szkodnikiem Kazuar, który został wcześniej zidentyfikowany jako backdoor napisany przy użyciu platformy .NET Framework. Po raz pierwszy poinformowała o nim firma Palo Alto w 2017 r., a sam szkodnik był wykorzystywany w atakach cyberszpiegowskich na całym świecie. Liczne podobieństwa w kodzie sugerują związek pomiędzy Kazuarem oraz Sunburstem, aczkolwiek charakter powiązania nie został jeszcze określony.

Szkodniki łączy m.in. algorytm generowania identyfikatorów użytkownika (UID) odnoszących się do ofiar, podobieństwa w kodzie odpowiadającym za pozostawanie szkodnika w uśpieniu w pierwszej fazie ataku oraz intensywne wykorzystywanie funkcji skrótu FNV1a. Po pojawieniu się szkodnika Sunburst w lutym 2020 r. Kazuar ciągle ewoluował i podobieństwa obserwowane w jego wersjach z późniejszej części ubiegłego są jeszcze większe.

Eksperci z firmy Kaspersky zaobserwowali ciągły rozwój szkodnika Kazuar w okresie jego ewolucji, łącznie z pojawianiem się nowych, istotnych funkcji wskazujących na podobieństwo ze szkodnikiem Sunburst. Chociaż podobieństwa te są godne uwagi, mogą one wynikać z kilku przyczyn: Sunburst mógł zostać stworzony przez to samo ugrupowanie co Kazuar; twórcy Sunbursta mogli wykorzystać Kazuara jako inspirację; twórca Kazuara mógł dołączyć do zespołu, który stworzył Sunbursta; lub też ugrupowania stojące za Sunburstem i Kazuarem mogły uzyskać kod źródłowy szkodnika z tego samego źródła.

Zidentyfikowany związek nie wystarczy, aby wskazać sprawcę ataku na firmę SolarWinds, jednak dzięki temu, że rzuca nieco więcej światła, może pomóc badaczom osiągnąć postępy w prowadzonych dochodzeniach. Uważamy, że badacze powinni przyjrzeć się tym podobieństwom i spróbować odkryć nowe fakty dotyczące backdoora Kazuar oraz pochodzenia Sunbursta – szkodnika wykorzystanego w ataku na firmę SolarWinds. Pamiętajmy, że w przypadku ataku Wannacry na początku istniało niewiele faktów pozwalających powiązać go z ugrupowaniem Lazarus. Z czasem jednak pojawiło się więcej dowodów. Konieczne są zatem dalsze badania w tym zakresie. Dzięki nim będzie można połączyć wszystkie puzzle – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.

Dalsze szczegóły techniczne dotyczące podobieństw między szkodnikami Sunburst oraz Kazuar zawiera raport dostępny na stronie https://r.kaspersky.pl/54hZf. Więcej informacji na temat badań firmy Kaspersky dotyczących Sunbursta można znaleźć w tym miejscu, z kolei tutaj można dowiedzieć się, w jaki sposób firma Kaspersky chroni swoich klientów przed tym backdoorem.

Firma Kaspersky zaleca następujące działania pozwalające zapobiec infekcji szkodliwym oprogramowaniem, takim jak backdoor zastosowany w ataku na SolarWinds:

  • Zapewnij swojemu zespołowi z centrum operacji bezpieczeństwa dostęp do najnowszej analizy zagrożeń. Kaspersky Threat Intelligence Portal zapewnia dostęp do eksperckiej wiedzy firmy Kaspersky, oferując zgromadzone na przestrzeni ponad 20 lat szczegółowe dane dotyczące cyberataków. Darmowy dostęp do wybranych funkcji portalu, które umożliwiają sprawdzenie plików, adresów URL oraz IP, można uzyskać na stronie https://opentip.kaspersky.com.
  • Organizacje, które chcą prowadzić własne dochodzenia, mogą skorzystać z Kaspersky Threat Attribution Engine. Rozwiązanie to pozwala porównać wykryty szkodliwy kod z bazami szkodliwego oprogramowania i na podstawie podobieństw w kodzie połączyć go ze znanymi cybergangami.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 3 + 8:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Kaspersky przedstawia rekomendacje w zakresie bezpieczeństwa IT dla firm na 2021 r.Kaspersky przedstawia rekomendacje w zakresie bezpieczeństwa IT dla firm na 2021 r.
Kaspersky uruchamia raporty analizy zagrożeń dla branży motoryzacyjnejKaspersky uruchamia raporty analizy zagrożeń dla branży motoryzacyjnej
Kaspersky ujawnia dwa incydenty cyberprzestępcze dotyczące badań nad szczepionkąKaspersky ujawnia dwa incydenty cyberprzestępcze dotyczące badań nad szczepionką
Firma Kaspersky wyróżniona za innowacyjność przez Global Brands MagazineFirma Kaspersky wyróżniona za innowacyjność przez Global Brands Magazine
Kaspersky publikuje wstępną analizę szkodliwego programu Sunburst i udostępnia dekoder Kaspersky publikuje wstępną analizę szkodliwego programu Sunburst i udostępnia dekoder
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Kaspersky przedstawia rekomendacje w zakresie bezpieczeństwa IT dla firm na 2021 r.
 
Kaspersky uruchamia raporty analizy zagrożeń dla branży motoryzacyjnej
 
Kaspersky ujawnia dwa incydenty cyberprzestępcze dotyczące badań nad szczepionką
 
Firma Kaspersky wyróżniona za innowacyjność przez Global Brands Magazine
 
Kaspersky publikuje wstępną analizę szkodliwego programu Sunburst i udostępnia dekoder