logo KASPERSKY LAB CZECH REPUBLIC

Nový backdoor Tomiris se podezřele podobá malwaru Sunshuttle

Malware Sunshuttle byl nasazen při zákeřném útoku Sunburst, který je považován za jeden z nejvážnějších bezpečnostních incidentů v dodavatelském řetězci za několik posledních let. Šířil se prostřednictvím aktualizací softwaru SolarWinds Orion - ty si stáhlo přes 18 tisíc uživatelů.

Útok Sunburst se dostal na titulní stránky novin v prosinci 2020. Aktér hrozeb DarkHalo infiltroval dodavatele široce používaného firemního softwaru a dlouhou dobu využíval jeho infrastrukturu k distribuci spywaru pod rouškou legitimních aktualizací softwaru.

Po mediálním humbuku a rozsáhlém pátrání bezpečnostní komunity se zdálo, že se aktér stáhl do ústraní. Po Sunburstu nedošlo k žádnému významnějšímu odhalení incidentů, které by mu byly připisovány a vypadalo to, že DarkHalo zmizel nadobro v hlubinách internetu.

Výsledky nedávného výzkumu provedeného globálním výzkumným a analytickým týmem společnosti Kaspersky však ukazují, že to tak být nemusí.

V červnu 2021, tedy více než šest měsíců poté, co DarkHalo odešel ze scény, našli výzkumníci společnosti Kaspersky stopy po úspěšném útoku typu DNS hijacking proti několika vládním organizacím ve stejné zemi.

DNS hijacking je typ škodlivého útoku, při kterém je název domény (používaný ke spojení URL adresy webové stránky s adresou IP serveru, na kterém je webová stránka umístěna) upraven tak, aby přesměroval síťový provoz na server ovládaný útočníkem.

V případě odhaleném společností Kaspersky se cíle útoku snažily získat přístup k webovému rozhraní firemní e-mailové služby, ale byly přesměrovány na falešnou kopii tohoto webového rozhraní a poté navedeny, aby si stáhly aktualizaci skrývající škodlivý software.

Podle odkazu zanechaného útočníkem si výzkumníci společnosti Kaspersky tuto aktualizaci stáhli a zjistili, že obsahuje dosud neznámý backdoor Tomiris.

Další analýza ukázala, že hlavním účelem backdooru bylo vytvořit opěrný bod v napadeném systému a stáhnout další škodlivé komponenty.

Ty se bohužel během vyšetřování nepodařilo identifikovat, nicméně bylo učiněno ještě jedno důležité zjištění - ukázalo se, že backdoor Tomiris se podezřele podobá malwaru Sunshuttle, nasazenému při zákeřném útoku Sunburst.

Podobnosti obou útoků:

"Žádná z těchto podobností sama o sobě nestačí k tomu, aby bylo možné s dostatečnou jistotou spojovat Tomiris se Sunshuttle. Otevřeně připouštíme, že řada společných rysů může být náhodná, ale přesto se domníváme, že dohromady přinejmenším naznačují možnost stejného autora nebo stejných vývojových postupů. Pokud je naše domněnka o propojení Tomiris a Sunshuttle správná, vrhlo by to nové světlo na způsob, jakým aktéři hrozeb obnovují svoje kapacity poté, co byli odhaleni. Rádi bychom proto vyzvali komunitu bezpečnostních služeb, aby tento výzkum reprodukovala a přišla s dalšími názory na podobnosti, které jsme mezi Sunshuttle a Tomirisem objevili," říká Pierre Delcher, bezpečnostní výzkumník společnosti Kaspersky.

Článek KASPERSKY LAB CZECH REPUBLIC ze dne 4. října 2021 - pondělí

Další články od KASPERSKY LAB CZECH REPUBLIC

Bankovní trojan Trickbot se překotně vyvíjí

Nový zero-day exploit MysterySnail napadá servery s Microsoft Windows

Sdílení dat s dodavateli představuje riziko kybernetického útoku

Absolutní ochrana před ransomware

Nový backdoor Tomiris se podezřele podobá malwaru Sunshuttle

Spyware FinFisher se snaží obcházet bezpečnostních řešení

Trojan BloodyStealer ohrožuje on-line herní platformy

Cybersecurity platforma pomáhá v rozvoji nových produktů a služeb

Sociální sítě během epidemie často nahrazují skutečné vztahy

Kaspersky Smart Home Security pro ochranu IoT zařízení chytrých domácností

Kaspersky Security Day

Pravidelné aktualizace a silná hesla snižují rizika kybernetického napadení firem

SAS 2021 - Summit bezpečnostních analytiků

Microsoft Exchange Server čelí nárůstu kybernetických útoků

Bezpečnostní řešení Kaspersky spolehlivě chrání před bankovním trojanem QakBot

Dopady pandemie na malé firmy

Vliv pandemie na výskyt kybernetických hrozeb souvisejících s hrami

Malware v modifikovaném WhatsAppu dokáže zneužít napadený telefon

Podvodné nástroje ohrožují investory do kryptoměn

Filmový dokument o likvidaci hackerské skupiny Emotet

Hlavním nástrojem podvodů na internetu v době pandemie je phishing

Nové triky internetových podvodníků

Pokles DDos útoků

Pozor na falešné instalace Windows 11

Iniciativa No More Ransom pomáhá s obnovou zašifrovaných dat

Jak na ochranu organizace před APT a jinými pokročilými útoky

Nové možnosti hlasovacího systému Polys

Messengery jsou nejvíce zneužívány phishingovými podvodníky

Kyberstalking a doxing na online seznamkách

Budoucnost kybernetické bezpečnosti propojených IoT systémů

Placené stáže v programu SafeBoard od Kaspersky

Mapa ochrany osobních údajů evropských zemí

Bezpečnější VPN připojení s podporou Kill Switch pro iOS

Nový správce hesel Kaspersky Password Manager

Jak zaměstnanci řeší aktualizace firemních zařízení

Cílené zero-day útoky na Windows a Chrome prohlížeče

Podvodné herní doplňky pro Minecraft kradou hesla k účtům na sociálních sítích

YouTube určuje zájmové trendy dětí na internetu

Modifikovaný miner krade kryptoměny z napadených zařízení

Výzva inovačního programu iHub Kaspersky

Aktualizace softwaru jako výmluva zaměstnanců

Je nezbytné vybudovat jednotný mechanismu mezinárodní reakce na globální kybernetické útoky

Situace v oblasti DDoS útoků se stabilizuje

Přístup uživatelů k aktualizacím softwaru jejich zařízení

Ekosystém ransomware jako promyšlený vyděračský průmysl

Rootkit dokáže mít pod kontrolou celou napadenou síť

Školení IT bezpečnosti zaměstnanců online

Bezplatný on-line kurz prevence proti doxingu

I bez aktualizací a bezpečnostních záplat Windows 7 stále žijí

Ransomware útoky cílí na lukrativní cíle