logo KASPERSKY LAB CZECH REPUBLIC

Rootkit dokáže mít pod kontrolou celou napadenou síť

Rootkity jsou programy nebo sady softwarových nástrojů, jejichž prostřednictvím útočníci získávají prakticky neomezený tajný přístup k napadenému počítači. Dokonale splynou s operačním systémem a tím pádem je lze jen velmi obtížně odhalit.

Většina rootkitů pro Windows je dnes součástí APT útoků typu TunnelSnake, který odborníci společnosti Kaspersky odhalili jako pokročilý trvalý útok APT (Advanced Persistent Threat = pokročilá trvalá hrozba), jímž pachatelé již od roku 2019 napadají diplomatické úřady v Asii a Africe. V rámci této operace využili útočníci dříve neznámý rootkit s názvem Moriya.

Tento malwarový program jim umožňuje plně ovládat napadený operační systém, sledovat provoz v síti a skrývat příkazy, jimiž útočníci napadené systémy řídí. Tím pádem měli pod kontrolou sítě napadených organizací po dobu několika měsíců.

Společnost Kaspersky začala po této operaci pátrat poté, co její bezpečnostní software odhalil přítomnost rootkitu v napadených sítích. Rootkit s názvem Moriya se odhalení velmi účinně bránil především díky dvěma charakteristickým vlastnostem.

Za prvé dokáže zachytit a prohledat síťové pakety při přesunu z adresního prostoru jádra Windows, což je prostor v paměti, kde se nachází samotné jádro operačního systému, a tudíž tu fungují jen dobře prověřené a důvěryhodné kódy - malware sem tím pádem mohl instalovat speciální škodlivé pakety dřív, než je operační systém mohl zpracovat a odhalit.

Druhou výhodou rootkitu bylo, že nekomunikoval s žádnými servery a nežádal si od nich příkazy, což dělá většina backdoor programů. Místo toho příkazy dostával ve speciálně označených paketech ukrytých v běžném síťovém provozu, na nějž instalovaný malware dohlížel.

Tím pádem rootkit nevyžadoval centrální uzel (Command and Control), vyhnul se analýze, a tak i znesnadnil sledování.

Rootkit Moriya útočníci zpravidla instalovali skrze mezery v bezpečnostních systémech na zranitelné webové servery ve vyhlédnutých organizacích. V jednom případě použili kód China Chopper, který jim umožnil dálkové ovládání napadeného serveru. Ten pak posloužil k instalaci rootkitu.

Kromě rootkitu pachatelé použili i další nástroje, některé vyrobené na zakázku, jiné známé z jiných útoků čínského původu. Tyto nástroje umožnily útočníkům prohledávat hostingové servery v místních sítích, vyhledávat nové cíle napadení a hromadně šířit škodlivé soubory.

Microsoft v uplynulých letech zavedl účinnou ochranu svých systémů, a instalace rootkitu je tudíž podstatně obtížnější než dřív, především v jádru systému.

Jak předcházet APT útokům:

Další články k tématům - APT - backdoor - EDR - hosting - kyberbezpečnost - malware - Moriya - rootkit - server - TunnelSnake - Windows

Článek KASPERSKY LAB CZECH REPUBLIC ze dne 7. května 2021 - pátek

Další články od KASPERSKY LAB CZECH REPUBLIC

Podvodné herní doplňky pro Minecraft kradou hesla k účtům na sociálních sítích

YouTube určuje zájmové trendy dětí na internetu

Modifikovaný miner krade kryptoměny z napadených zařízení

Výzva inovačního programu iHub Kaspersky

Aktualizace softwaru jako výmluva zaměstnanců

Je nezbytné vybudovat jednotný mechanismu mezinárodní reakce na globální kybernetické útoky

Situace v oblasti DDoS útoků se stabilizuje

Přístup uživatelů k aktualizacím softwaru jejich zařízení

Ekosystém ransomware jako promyšlený vyděračský průmysl

Rootkit dokáže mít pod kontrolou celou napadenou síť

Školení IT bezpečnosti zaměstnanců online

Bezplatný on-line kurz prevence proti doxingu

I bez aktualizací a bezpečnostních záplat Windows 7 stále žijí

Ransomware útoky cílí na lukrativní cíle

Víte co je to doxing a jak se proti němu bránit?

Ransomware REvil útočí na zařízení Apple

Zero-day zranitelnost u Desktop Windows Managera

Kaspersky Endpoint Security Cloud s funkcemi EDR

Ochrana dat a osobních údajů je pro uživatele klíčová

Bankovní malware v roce 2020

Počet uživatelů ochotných zaplatit výkupné za obnovu dat roste

Únik osobních dat z účtů na Facebooku

Jak předcházet doxing útokům na firmu

Jak bezpečně používat webovou kameru

Roste počet útoků na protokoly pro vzdálený přístup

Kyborgové v Evropě - chceme to?

Váš Google Chrome naléhavě vyžaduje aktualizaci

Jak chránit Microsoft Exchange Server před zero-day útoky

Ransomware Quoter ohrožuje na dopravní firmy a finanční instituce

Kybernetické útoky na Magistrát hl. m. Prahy a MPSV

Pozor na vakcíny proti COVID-19 z Darknetu

Vývoj stalkerwaru v pandemickém roce 2020

Skupina Lazarus se nově soustředí na obranný průmysl

Jak na řízení týmů zaměřených na kyberbezpečnost

Pozor na falešné aplikace v souvislosti s Clubhouse

Těžba kryptoměn stojí za poklesem DDoS útoků

Projekt DeStalk vyhlašuje boj stalkerwaru

Jen mazat data z vyřazovaných zařízení nestačí

Zachránce a investor - dva hlavní modely napadení bankovního účtu

Počet útoků na výukové platformy pro distanční online vzdělávání roste

Osobní data a jejich ochrana v roce 2021

Outsourcing IT systémů a prostředků kybernetického zabezpečení

Virtuální platformy pomáhají lidem na cestě z osamění

Jak zlepšit zaměstnancům podmínky práce na dálku

Bezpečnostní pravidla pro ochranu nemocnic před útoky ransomware

Spojitosti o malwaru Kazuar a původu backdooru Sunburst

Falešná mobilní verze hry Cyberpunk 2077 šíří ransomware

Dekodér pro pomoc obětem backdooru Sunburst

Michal Lukáš - nový Head of Presales pro střední a východní Evropu

Jak minimalizovat riziko krádeže osobních dat