facebook
Aktuality -> Komunikace a sítě - 9. 2. 2016 17:29

Malware Adwind se stále šíří a cílí na platformy Windows, OS X, Linux i Android

malware, AdwindMultifunkční malware Adwind má od roku 2013 na svědomí už nejméně 443 tisíc uživatelů a je stále aktivní. Jde o nástroj vzdáleného přístupu (RAT), který je určený pro více platforem a šíří se prostřednictvím jedné platformy Malware-as-a-Service (malware jako služba). Využít ho tak mohou i méně zkušení kybernetičtí zločinci. Jeho otevřená distribuce je dostupná ve formě placené služby, kdy „zákazník“ platí poplatek za použití malware.


Alvao

Platforma i malware Adwind, známý také jako AlienSpy, Frutas, Unrecom, Sockrat, JSocket či jRat, jsou podle zjištění společnosti Kaspersky Lab stále aktivní. Analytici Kaspersky Lab na konci roku 2015 zaznamenali nezvyklý malware při pokusu o cílený útok proti bance v Singapuru. Útočníci k zacílenému phishingovému e-mailu připojili škodlivý JAR soubor. Malware zaujal analytiky především svou schopností fungovat na více platformách a také faktem, že ho nedetekovalo žádné antivirové řešení. Ukázalo se, že organizace byly napadené Adwindem. Tedy zadními vrátky napsanými v jazyku Java. Díky tomu může malware fungovat na více platformách – systému Windows, OS X, Linux a na Androidu, a také poskytovat funkce, jako je vzdálené ovládání plochy, sběr informací či funkce pro datové úniky.

Ve chvíli, kdy uživatel otevřel zmíněný JAR soubor, malware se sám nainstaloval a pokusil se komunikovat s C&C serverem. Mezi funkce tohoto programu patřily:

  • sledování a ukládání jednotlivých úhozů;
  • odcizení hesel v mezipaměti a získání dat z webových formulářů;
  • snímání obrazovky;
  • pořizování fotografií a videí prostřednictvím webkamery;
  • nahrávání zvuku prostřednictvím mikrofonu;
  • sběr informací o systému a uživateli;
  • odcizení klíčů k peněženkám v kryptoměnách;
  • správa SMS (u systému Android);
  • odcizení VPN certifikátů.

Útočníci používali Adwind především k masivní distribuci spamu. Existují ale případy, kdy ho využili i při cílených útocích a v souvislosti s kyberšpionáží. Během vyšetřování analytici Kaspersky Lab analyzovali téměř 200 vzorků cílených phishingových útoků neznámých aktérů určených k šíření Adwindu. Na základě profilů identifikovaných cílů se analytici Kaspersky Lab domnívají, že „klienty“ platformy Adwind jsou podvodníci, kteří chtějí používat malware pro ještě pokročilejší podvody, případně to mohou být kybernetičtí žoldáci nebo soukromé osoby špehující cíle, které znají.

„Platforma Adwind značně snižuje nároky na minimální úroveň odborných znalostí, které potenciální zločinci potřebují ke vstupu do světa kyberzločinu. Pozorováním útoků na singapurskou banku jsme zjistili, že útočníci měli k profesionálním hackerům hodně daleko. Domníváme se, že tomu tak je u většiny „klientů“ tohoto systému, což je opravdu znepokojivý trend,“ řekl Aleksandr Gostev, přední analytik Kaspersky Lab. 

„Navzdory tomu, že mnozí dodavatelé bezpečnostních řešení informovali o různých verzích tohoto nástroje, je platforma stále aktivní. Naší studií chceme přilákat pozornost bezpečnostní komunity a také orgánů činných v trestním řízení a tím podniknout nezbytné kroky ke kompletnímu přerušení fungování této platformy,“ dodal Vitaly Kamluk, vedoucí týmu GReAT Kaspersky Lab pro region APAC.

Společnost Kaspersky Lab již sdělila svá zjištění ohledně platformy Adwind příslušným orgánům činným v trestním řízení. Analytici doporučují firmám, které se chtějí před těmito útoky chránit, aby přezkoumaly účely používání platformy Java a zakázaly ji pro veškeré neautorizované zdroje. Více se o Malware-as-a-Service platformě Adwind dozvíte na webu Securelist.com.


 
  

- Inzerce -

Hyperkovergence

Cisco HyperFlex HX, SAP


Jedním z výrazných trendů v IT se v poslední době stává důraz na zjednodušení nasazování aplikací či souboru aplikací. Je to z důvodu udržení možnosti volby, odkud se jednotlivé úlohy budou spouštět, tak aby se kombinace různých zdrojů tohoto spouštění (on premise, hosting, privátní či veřejný cloud aj.) byla optimalizovatelná z hlediska dostupnosti, bezpečnosti, latence a v neposlední řadě aby dávala ekonomický smysl. Navštivte seminář společnosti Dimension Data, který vám pomůže se v této problematice zorientovat.

  

- Inzerce -

Zabezpečení DNSSEC a přijetí GDPR

SEOlightJste si jisti zabezpečením svých www stránek a připojení k internetu? Je vaše doména zabezpečená také proti podvržení falešných webových stránek? Máte jistotu nezneužití vaší domény? Zjistěte víc o zabezpečení DNSSEC, které brání podvržení stránek.

Časopis IT Systems / Odborná příloha Kalendář akcí
SIEMENS - virtuální výroba
RSS kanál