logo KASPERSKY LAB CZECH REPUBLIC

Dekodér pro pomoc obětem backdooru Sunburst

Backdoor Sunburst, před kterým varoval v podobě raktivního opatření v polovině prosince i NÚKIB, se šířil prostřednictvím aktualizací softwaru SolarWinds Orion - ty si stáhlo na 18 tisíc uživatelů. Jeho autor označovaný jako UNC2452 nebo DarkHalo, jej rozšiřoval ve formě modulu .NET, což je velmi nezvyklé.

Dekodér od společnosti Kaspersky umožní firmám a úřadům napadeným backdoorem pro software SolarWinds Orion zjistit, na co přesně útočníci cílili.

Podle bezpečnostních expertů byl celý vektor útoku naplánován velmi profesionálně a s jasným záměrem, aby jej nebylo možné co nejdéle odhalit. Backdoor Sunburst je například po infiltraci do napadeného systému až dva týdny absolutně nečinný, než se poprvé spojí se svým řídícím serverem.

To znemožňuje včasnou detekci tohoto malwaru při pravidelném bezpečnostním skenování zařízení. A vysvětluje to také, proč bylo tak těžké tento útok odhalit.

Zpočátku Sunburst komunikuje s řídícím serverem C&C zasíláním zakódovaných požadavků na DNS (Domain Name System). Tyto požadavky obsahují informace o infikovaném počítači, aby je měl útočník k dispozici bez ohledu na to, zda hodlá v útoku pokračovat.

Vzhledem k tomu, že požadavky na DNS generované backdoorem Sunburst obsahují některé informace o cíli, včetně veřejně dostupných skriptů k dekódování požadavků na DNS, vytvořili experti ze společnosti Kaspersky své vlastní nástroje k podrobné analýze více než 1700 záznamů DNS zapojených do tohoto incidentu.

To je přivedlo k více než 1000 unikátním částem názvů cílů a k více než 900 unikátním uživatelským ID. I když se to může zdát příliš velké množství, útočníky obvykle zajímá pouze to, co považují za cíle značné hodnoty. Z více než tisíce názvů cílů vypadaly dva jako speciální, ale nedaly se snadno dekódovat, stejně jako u jakési kryptografické hádanky.

Analýzou se podařilo zjistit, že tři z unikátních požadavků na DNS, na něž získal Sunburst odpovědi CNAME, tedy cíl značné hodnoty, lze dekódovat do dvou doménových jmen, jež patří vládní organizaci a telekomunikační společnosti v USA.

Společnost Kaspersky z etických důvodů nezveřejní přesné názvy těchto domén. Obě organizace již informovala a v případě potřeby nabídla svou pomoc při odhalování dalších škodlivých aktivit v těchto institucích.

"Uplynulé dny jsme strávili revizemi naší vlastní telemetrie ohledně zaznamenání tohoto útoku, analýzou dalších detekcí a zajištěním ochrany našich uživatelů. Do tohoto okamžiku jsme identifikovali přibližně 100 klientů, kteří si stáhli aktualizaci obsahující backdoor Sunburst. Šetření nadále probíhá, takže naše zjištění budeme ještě upřesňovat," říká Costin Raiu, vedoucí Global Research a Analysis Team ve společnosti Kaspersky.

V rámci pomoci internetové komunitě s identifikací dalších potenciálně zajímavých cílů pro útočníky, kteří využívají backdoor Sunburst, zveřejňuje společnost Kaspersky zdrojový kód k jeho dekodéru.

Další články k tématům - analýza - backdoor - dekodér - kyberbezpečnost - malware - Sunburst - Costin Raiu

Článek KASPERSKY LAB CZECH REPUBLIC ze dne 23. prosince 2020 - středa

Další články od KASPERSKY LAB CZECH REPUBLIC

Rootkit dokáže mít pod kontrolou celou napadenou síť

Školení IT bezpečnosti zaměstnanců online

Bezplatný on-line kurz prevence proti doxingu

I bez aktualizací a bezpečnostních záplat Windows 7 stále žijí

Ransomware útoky cílí na lukrativní cíle

Víte co je to doxing a jak se proti němu bránit?

Ransomware REvil útočí na zařízení Apple

Zero-day zranitelnost u Desktop Windows Managera

Kaspersky Endpoint Security Cloud s funkcemi EDR

Ochrana dat a osobních údajů je pro uživatele klíčová

Bankovní malware v roce 2020

Počet uživatelů ochotných zaplatit výkupné za obnovu dat roste

Únik osobních dat z účtů na Facebooku

Jak předcházet doxing útokům na firmu

Jak bezpečně používat webovou kameru

Roste počet útoků na protokoly pro vzdálený přístup

Kyborgové v Evropě - chceme to?

Váš Google Chrome naléhavě vyžaduje aktualizaci

Jak chránit Microsoft Exchange Server před zero-day útoky

Ransomware Quoter ohrožuje na dopravní firmy a finanční instituce

Kybernetické útoky na Magistrát hl. m. Prahy a MPSV

Pozor na vakcíny proti COVID-19 z Darknetu

Vývoj stalkerwaru v pandemickém roce 2020

Skupina Lazarus se nově soustředí na obranný průmysl

Jak na řízení týmů zaměřených na kyberbezpečnost

Pozor na falešné aplikace v souvislosti s Clubhouse

Těžba kryptoměn stojí za poklesem DDoS útoků

Projekt DeStalk vyhlašuje boj stalkerwaru

Jen mazat data z vyřazovaných zařízení nestačí

Zachránce a investor - dva hlavní modely napadení bankovního účtu

Počet útoků na výukové platformy pro distanční online vzdělávání roste

Osobní data a jejich ochrana v roce 2021

Outsourcing IT systémů a prostředků kybernetického zabezpečení

Virtuální platformy pomáhají lidem na cestě z osamění

Jak zlepšit zaměstnancům podmínky práce na dálku

Bezpečnostní pravidla pro ochranu nemocnic před útoky ransomware

Spojitosti o malwaru Kazuar a původu backdooru Sunburst

Falešná mobilní verze hry Cyberpunk 2077 šíří ransomware

Dekodér pro pomoc obětem backdooru Sunburst

Michal Lukáš - nový Head of Presales pro střední a východní Evropu

Jak minimalizovat riziko krádeže osobních dat

Finanční kriminalita na internetu v roce 2021

Jaká bude bezpečnost v kyberprostoru roku 2021?

Web skimming - nová technika hackerů zneužívá Google Analytics

B2B řešení ochrany koncových zařízení pro zdravotnické organizace zdarma

Proč je dobré řešit bezpečnostní pravidla ochrany dat v dodavatelském řetězci

Antidrone ochrání vaše soukromí před dotěrnými civilními drony

Sdílené úložiště OneDrive s ochranou Kaspersky Security for Microsoft Office 365

Jak na základní uživatelské úkony v IT oblasti

Jak řeší starší ročníky uživatelů problémy v IT