logo

Rootkit dokáže mít pod kontrolou celou napadenou síť

Rootkity jsou programy nebo sady softwarových nástrojů, jejichž prostřednictvím útočníci získávají prakticky neomezený tajný přístup k napadenému počítači. Dokonale splynou s operačním systémem a tím pádem je lze jen velmi obtížně odhalit.

Většina rootkitů pro Windows je dnes součástí APT útoků typu TunnelSnake, který odborníci společnosti Kaspersky odhalili jako pokročilý trvalý útok APT (Advanced Persistent Threat = pokročilá trvalá hrozba), jímž pachatelé již od roku 2019 napadají diplomatické úřady v Asii a Africe. V rámci této operace využili útočníci dříve neznámý rootkit s názvem Moriya.

Tento malwarový program jim umožňuje plně ovládat napadený operační systém, sledovat provoz v síti a skrývat příkazy, jimiž útočníci napadené systémy řídí. Tím pádem měli pod kontrolou sítě napadených organizací po dobu několika měsíců.

Společnost Kaspersky začala po této operaci pátrat poté, co její bezpečnostní software odhalil přítomnost rootkitu v napadených sítích. Rootkit s názvem Moriya se odhalení velmi účinně bránil především díky dvěma charakteristickým vlastnostem.

Za prvé dokáže zachytit a prohledat síťové pakety při přesunu z adresního prostoru jádra Windows, což je prostor v paměti, kde se nachází samotné jádro operačního systému, a tudíž tu fungují jen dobře prověřené a důvěryhodné kódy - malware sem tím pádem mohl instalovat speciální škodlivé pakety dřív, než je operační systém mohl zpracovat a odhalit.

Druhou výhodou rootkitu bylo, že nekomunikoval s žádnými servery a nežádal si od nich příkazy, což dělá většina backdoor programů. Místo toho příkazy dostával ve speciálně označených paketech ukrytých v běžném síťovém provozu, na nějž instalovaný malware dohlížel.

Tím pádem rootkit nevyžadoval centrální uzel (Command and Control), vyhnul se analýze, a tak i znesnadnil sledování.

Rootkit Moriya útočníci zpravidla instalovali skrze mezery v bezpečnostních systémech na zranitelné webové servery ve vyhlédnutých organizacích. V jednom případě použili kód China Chopper, který jim umožnil dálkové ovládání napadeného serveru. Ten pak posloužil k instalaci rootkitu.

Kromě rootkitu pachatelé použili i další nástroje, některé vyrobené na zakázku, jiné známé z jiných útoků čínského původu. Tyto nástroje umožnily útočníkům prohledávat hostingové servery v místních sítích, vyhledávat nové cíle napadení a hromadně šířit škodlivé soubory.

Microsoft v uplynulých letech zavedl účinnou ochranu svých systémů, a instalace rootkitu je tudíž podstatně obtížnější než dřív, především v jádru systému.

Jak předcházet APT útokům:

Další články k tématům - APT - backdoor - EDR - hosting - kyberbezpečnost - malware - Moriya - rootkit - server - TunnelSnake - Windows

Článek ze dne 7. května 2021 - pátek

Další články od KASPERSKY LAB CZECH REPUBLIC

Blokování škodlivého obsahu a phishingových domén

Rizika kontroverzních příspěvků na sociálních sítích

Bezpečnostní hrozba BlueNoroff vykrádá účty finančních startupů

Ochrana digitální identity v prostředí metasvěta

Rekordní záchyt nových typů škodlivých souborů

Jak nastavit ochranu soukromí u různých internetových služeb a platforem

Škodlivý doplněk krade přihlašovací údaje uživatelů Microsoft Exchange Serveru

Nebezpečná zranitelnost v rozšířené knihově nástrojů pro Java aplikace

Nové strategie ransomware útočníků

Zásady kybernetické bezpečnosti pro bionická zařízení

Firmy často tají informace o úniku osobních údajů zaměstnanců

Lepší zabezpečení kyberbezpečnosti je pro zdravotnická zařízení velkou výzvou

Prognózy finančních hrozeb roku 2022

Slevové akce typu Black Friday lákají k podvodům při online platbách

Jak se lidé a firmy dokázali přizpůsobit podmínkám práce na home office

Nahlédněte do zákulisí etických hackerů a kybernetických profesionálů

Špatná legislativa brzdí vyšetřování kybernetické kriminality

Kyberzločinci intenzivně využívají streamované pořady a seriály jako návnadu

Aktualizace Kaspersky VPN Secure Connection

Počet pokročilých DDoS útoků roste

Pozor na scam a phishing ve falešných kampaních podvodníků

Kyberzločin zneužívá popularitu Hry na oliheň

Skupina Lazarus vyvíjí prostředky pro útok na dodavatelské řetězce

Simulační hra o kyberbezpečnosti pro diplomaty a úředníky

Bezpečná online práce zaměstnanců s využitím VPN

Bankovní trojan Trickbot se překotně vyvíjí

Nový zero-day exploit MysterySnail napadá servery s Microsoft Windows

Sdílení dat s dodavateli představuje riziko kybernetického útoku

Absolutní ochrana před ransomware

Nový backdoor Tomiris se podezřele podobá malwaru Sunshuttle

Spyware FinFisher se snaží obcházet bezpečnostních řešení

Trojan BloodyStealer ohrožuje on-line herní platformy

Cybersecurity platforma pomáhá v rozvoji nových produktů a služeb

Sociální sítě během epidemie často nahrazují skutečné vztahy

Kaspersky Smart Home Security pro ochranu IoT zařízení chytrých domácností

Kaspersky Security Day

Pravidelné aktualizace a silná hesla snižují rizika kybernetického napadení firem

SAS 2021 - Summit bezpečnostních analytiků

Microsoft Exchange Server čelí nárůstu kybernetických útoků

Bezpečnostní řešení Kaspersky spolehlivě chrání před bankovním trojanem QakBot

Dopady pandemie na malé firmy

Vliv pandemie na výskyt kybernetických hrozeb souvisejících s hrami

Malware v modifikovaném WhatsAppu dokáže zneužít napadený telefon

Podvodné nástroje ohrožují investory do kryptoměn

Filmový dokument o likvidaci hackerské skupiny Emotet

Hlavním nástrojem podvodů na internetu v době pandemie je phishing

Nové triky internetových podvodníků

Pokles DDos útoků

Pozor na falešné instalace Windows 11

Iniciativa No More Ransom pomáhá s obnovou zašifrovaných dat