logo ESET software spol. s r. o.

Spyware Attor cílí na diplomatické mise a vládní instituce

Útoky využívají dosud neznámou e-špionážní platformu. Ta je zajímavá svou modulární architekturou a dvěma funkcemi - využití AT protokolu pro vytváření otisku mobilního zařízení a Tor protokolu, který maskuje síťovou komunikaci. Název Attor vznikl spojením těchto funkcí.

"Attor má modulární architekturu. Skládá se z dispečera a dynamicky nahrávaných pluginů, které se při volání základních Windows API funkcí spoléhají na zmíněného dispečera, tzn. že je nevolají přímo a zametají tak svoji stopu před bezpečnostním softwarem. Tyto pluginy se doručují do kompromitovaného počítače v podobě zašifrovaných DLL souborů. K jejich odšifrování dochází pouze v operační paměti. Bez přístupu k dispečerskému modulu je tak nemožné získat ostatní pluginy a rozšifrovat je," popisuje Zuzana Hromcová, analytička ESET, která hrozbu zkoumala.

Attor cílí na východoevropské vlády, diplomaty a uživatele, kteří dbají na ochranu svých dat. Šíří se prostřednictvím ruských sociálních sítí.

Attor napadá pouze specifické procesy - mimo jiné jde o aplikace spojené s ruskými sociálními sítěmi, některými šifrovacími nástroji nebo digitálními podpisy, VPN službou MHA, šifrováním e-mailových služeb Hushmail a The Bat! nebo také nástrojem na šifrování disku TrueCrypt.

Způsob, jakým Attor určí verzi TrueCrypt, je také unikátní. Využívá specifické IO kontrolní kódy, které komunikují přímo TrueCrypt driverem. To dokazuje, že autor malware musí rozumět open-source kódu aplikace TrueCrypt. Podobná technika nebyla dosud pravděpodobně zdokumentována.

Mezi funkcionalitami, které pluginy Attoru implementují, vyčnívají svou neobvyklostí dvě - síťová komunikace a vytváření otisků mobilního zařízení. Pro zachování anonymity a utajení své komunikace s C&C serverem používá malware protokol Tor: Onion Service Protocol.

Infrastruktura Attoru pro C&C komunikaci zahrnuje 4 komponenty:

Díky tomuto mechanismu je nemožné analyzovat komunikaci Attoru bez všech kousků skládačky.

Nejzajímavější plugin z arzenálu Attoru sbírá informace o připojeném modemu či telefonu s modemem, připojených discích a rovněž informace o souborech, které se na nich nacházejí.

Nezajímají ho soubory samotné, ale pouze metadata zařízení. Podle analytiků z ESET je tak jeho primárním cílem vytváření otisků GSM zařízení připojených přes sériový port.

Attor k vytváření otisků využívá takzvané AT příkazy. Jde o povely, které slouží ke komunikaci se zařízením. V tomto případě se jedná o infromace v podobě identifikátorů typu IMSI, IMEI, MSISDN a dalších.

AT příkazy byly původně vyvinuty v 80. letech ke kontrole modemu a dodnes se používají i v moderních smartphonech - to je poměrně málo známá věc.

Může existovat řada důvodů, proč Attor využívá právě AT příkazy. Nejpravděpodobnější z nich je budoucí cílení na modemy a starší telefony, které jsou využívány v infrastrukturách institucí, na něž Attor primárně míří.

Otisk zařízení může sloužit jako základ pro další krádeže dat. Pokud útočníci zjistí typ připojeného zařízení, mohou vytvořit a nasadit optimalizovaný plugin, který by byl schopen pomocí AT příkazů ukrást z tohoto zařízení data a provést v něm změny, včetně změn firmwaru.

Článek ESET software spol. s r. o. ze dne 24. října 2019 - čtvrtek

Další články od ESET software spol. s r. o.

Pozor na falešný antivir pro Android

ESET pomáhá chránit aplikační obchod Google Play před malware

Edice 2020 bezpečnostních produktů ESET pro domácí uživatele

Češi podceňují aktualizace svých elektronických zařízení

Spyware Attor cílí na diplomatické mise a vládní instituce

Klienty českých bank ohrožují phishingové útoky

Reklamní malware cílí na mobilní zařízení

Špičková řešení ESET pro informační bezpečnost firem

Pozor na spambot, který nahrává své oběti při sledování pornografie

Nejčastější kybernetické hrozby pro platformu Android

Promoakce ESET - rok ochrany zdarma pro firmy i domácí uživatele

Nový typ bankovního malware útočí na latinskoamerické banky

ESET a Borussia Dortmund sbližují svět fotbalu a kybernetické bezpečnosti

Nová metodika odhalí i ty nejnebezpečnější internetové hrozby

Cílené útoky skupiny Ke3chang na diplomaty z Evropy a Latinské Ameriky

Za útoky zero day zranitelnosti stojí skupina Buhtrap

Zero day exploit cílí na starší verze Windows

Zranitelnost v programu Microsoft Equation Editor

ESET integruje své technologie do globální cloudové služby Backstory

Míra zabezpečení mobilních zařízení stále zaostává za počítači

Dvoufaktorová autentizace posiluje bezpečnost firemní sítě

Pozor na další vlnu vyděračských e-mailů

Škodlivý Javascript k nechtěnému přesměrování byl v březnu nejčastější hrozbou

Rizikový překladač Word Translator cílil na klienty českých bank

Clipper malware cílí na kryptoměny Bitcoin a Ethereum

Pozor na podvodné HTML dotazníky a PDF phisingové zprávy

ESET je partnerem mezinárodní iniciativy No More Ransom

Weby pro streaming nelegálních kopií filmů nabízejí škodlivý doplněk prohlížeče

Internetové bankovnictví českých uživatelů čelí další vlně hrozeb

Kyberšikana a pornografie jsou největší hrozby pro děti na internetu

Nová řada bezpečnostních řešení ESET pro domácí uživatele

Kritická infrastruktura v hledáčku hackerů

Lepší správa zabezpečení malých a středních firem v cloudu

Nebezpečná aplikace QRecorder pro Android ohrožuje internetové bankovnictví

Lepší řešení kybernetické ochrany firem

Ochrana dat šifrováním se stále dost podceňuje

ČOI a ESET společně proti podvodným e-shopům

Android TV s ochranou před útoky ransomwaru a malware

Skrytá těžba kryptoměn zneužívá výpočetní výkon počítačů

Škodlivý kód zneužívá falešnou instalaci Adobe Flash Player

Kyberbezpečnost 2018 - aktuální trendy a dopady GDPR

Jak se bránit proti podvodným aplikacím pro obchodování s kryptoměnami

Podvodné aplikace pro obchodování s kryptoměnami zneužívají osobní data uživatelů

Nový malware využívá protokol DDE

SmartPhone IBM Simon - první chtyrý telefon vznikl pře 25 lety

Malware DoubleLocker mění PIN na mobilech s Androidem a šifruje data

Google a ESET společně v boji proti malwaru

Útok pomocí reinstalace klíčů WPA2 šifrování ohrožuje uživatele WiFi sítí

Pozor na falešné soutěže na Facebooku - můžete přijít o peníze

Zálohování a obnova dat Xopero v portfoliu ESET Technologické Aliance

Nabídka zaměstnání ESET software spol. s r. o.