Kaspersky Lab odhalil skupinu Equation

Tým analytiků Kaspersky Lab odhalil skupinu stojící za komplexním a sofistikovaným útokem – The Equation Group. Ta byla aktivní téměř dvě desetiletí a od roku 2001 infikovala tisíce a možná i desetitisíce obětí ve více než 30 zemích po celém světě. Skupina Equation (česky rovnice) využívá rozsáhlou kontrolní infrastrukturu C&C, která zahrnuje přes 300 domén a více než 100 serverů. Kaspersky Lab několik desítek serverů v současnosti monitoruje pomocí „sinkholingu“. K infikování obětí využívá skupina silný a moderní arzenál malwaru. Analytici byli schopni získat dva moduly, které umožňují přeprogramovat firmware více než desítky známých značek pevných disků. Jde zřejmě o vůbec první známý malware schopný infikovat pevné disky.



Přeprogramováním firmwaru harddisků (tedy přepisem jejich operačního systému), dosáhla skupina následujících dvou cílů:

  • Vysokou úroveň odolnosti, která pomáhá malwaru překonat i naformátování disku a reinstalaci operačního systému. Pokud se malware dostane do firmwaru, může se nekonečně obnovovat. Umí totiž zabránit smazání určitého oddílu nebo jeho nahrazení škodlivým během obnovení systému.
  • Schopnost tvorby neviditelných a odolných oblastí uvnitř harddisku. Ty jsou využity k ukládání vyfiltrovaných informací a jejich pozdějšímu užití útočníky. Někdy je díky tomu možné prolomit i šifrování.

 

Kromě těchto technik skupina Equation využila červa Fanny. Jeho hlavním úkolem je zmapovat sítě využívající bezpečnostní techniku „air-gapped networks“, tedy jejich fyzické izolace, porozumět jejich stavbě a pokusit se získat kontrolu nad nimi. K tomu využili mechanismus kontroly a ovládání pomocí infikovaného USB disku se skrytým úložištěm, který útočníkům umožnil dodávat data do a získávat je z těchto izolovaných sítí.

 

Funguje to tak, že infikovaný USB disk sbíral základní systémové informace z počítače nepřipojeného k internetu a posílal je kontrolním C&C serverům, když byl připojen na počítač infikovaný červem Fanny s internetovým připojením. Pokud útočníci chtěli spustit nějaký úkol na izolované síti, mohli jej uložit na skrytou část úložiště USB a když byl připojen do izolovaného počítače, červ Fanny příkaz rozeznal a provedl jej.

 

Kromě těchto informací existují hodnověrné důkazy, že skupina Equation komunikovala s dalšími silnými skupinami, jako byl Stuxnet a Flame, a to z nadřazené pozice. Equation měla přístup k zero-day zranitelnostem dřív než Stuxnet a Flame, a poté je s nimi sdílela. Například v roce 2008 využil červ Fanny dvě zero-day zranitelnosti, které byly Stuxnetem využity až v červnu 2009 a v březnu 2010.

 

Během fáze infikování je skupina schopná využít deset zranitelností v řadě. Nicméně analytici Kaspersky Lab nevypozorovali více než tři. Pokud první nefunguje, použijí útočníci druhou a případně třetí. Pokud ale všechny tři selžou, systém už neinfikují.


 
  

- PR -

Udržitelnost vyžaduje nový přístup k využívání energie v éře umělé inteligence

Rostoucí zájem o generativní umělou inteligenci vedl k výraznému nárůstu poptávky po výkonných výpočetních systémech. S tím ruku v ruce roste i spotřeba energie a náklady s tím spojené, a tento trend bude nadále pokračovat. Od svého vzniku se velikost modelů umělé inteligence exponenciálně zvětšuje. A větší modely znamenají výkonnější systémy, nebo delší dobu výpočtů a obojí vyžaduje více energie.

  

- PR -

50 (v)tipů paní Teskové #3: Alerty nejsou hlášky na okrasu

a co s nimi dělat, než se z vás stane klikací zombie


V minulém díle jsme si povídali o SIEMu – nástroji, který vezme hromadu logů, protřese je jako zkušený detektiv důkazní materiál a začne hledat vzory, stopy a souvislosti. Nejde jen o to, vědět, že „se něco stalo“. SIEM vám pomáhá pochopit, co přesně, proč, kdy, kde a s čím to souvisí. Je to takový digitální Sherlock Holmes, jen místo dýmky má datové konektory a místo lupy korelační engine.