Zařízení obětí mohla bez vědomí uživatele provádět různé úkony podle příkazů útočníků. Ti byli schopní získat dlouhodobý přístup k dotčeným sítím, a například manipulovat s dokumenty a vytvářet snímky obrazovek uživatelů.
Analytici společností ESET a Avast rovněž zkoumali specifický model komunikace mezi servery napadených uživatelů a útočníků, který vznikl za účelem špionáže.
Útočníci, kteří malware vytvořili, vynaložili velké úsilí, aby zabezpečili spojení svého serveru se stanicemi svých obětí. Toho bylo dosaženo i tím, že útočníci využívali a využívají rozsáhlou sadu nástrojů a metod za účelem skrytí malware, které neustále vyvíjejí a vylepšují.
Mezi nástroji, které útočníci používají k infiltrování sítí, zachytily týmy ESET a Avast také Gh0st RAT. Jedná se o starší nechvalně známý nástroj pro vzdálenou správu vyvinutý již okolo roku 2008.
Detailní technické informace, včetně podrobné analýzy, jsou publikovány v článku Spying backdoor leveraged in high profile networks in Central Asia na webu WeLiveSecurity.com.
Článek ze dne 15. května 2020 - pátek
Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android
Pozor na podvodný spam v chatovací aplikaci Messenger
Phishing v Česku jako nový typ stálé hrozby
Shrnutí vývoje kybernetických hrozeb v roce 2022
Ukrajina je stále hlavním cílem APT skupin napojených na Rusko
Vnímání kybernetických hrozeb u malých a středních firem
ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb
Češi často sdílí přihlašovací údaje pro více služeb
Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele
Špionážní malware zneužívá populární cloudové služby
Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research
ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti
Bezpečnostní produkty ESET za zvýhodněnou cenu
Nový malware typu backdoor pro platformu macOS
Globální finanční výsledky ESET za rok 2021
Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině
Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory
Globální útok ATP skupiny Lazarus na letecké a obranné společnosti
Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře
Pozor na inzertní podvody na internetových bazarech
Tým z ESET Research na kybernetickém cvičení NATO
Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy
Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu
Nové investice do technologické divize ESET Research v České republice
Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky
Kybernetický útok na energetickou infrastrukturu Ukrajiny
ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory
Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny
Integrace Intel technologií detekce ransomwaru do ESET produktů
Ukončení prodeje ESET produktů v Rusku a Bělorusku
Stav kybernetických hrozeb na Ukrajině
Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě
Informace k aktuálním útokům na servery MS Exchange
ESET úspěšně rozvíjí svůj MSP distribuční kanál
Skupina kyberzločinců ALPHV ochromila kritickou infrastrukturu v Německu
Analýza ranitelnosti ovladačů jádra Windows
Predikce kybernetických hrozeb v roce 2022 v Česku
Rok 2021 byl ve znamení kybernetických útoků na uživatelská hesla a přihlašovací údaje
Vývoj globálních kybernetických hrozeb
Útočné kampaně s technikou Watering hole cílí na zpravodajské weby evropských médií
Ochrana před ransomware v reálném čase
SMS phishing cílí na české uživatele iPhone
Velkou roli hrají v komunikaci mezi studenty sociální sítě
Bootkit ESPecter upravuje modul Windows Boot Manager
Pravděpodobná kyberšpionáž nově odhalené skupiny FamousSparrow
Kybertest si vyzkoušelo 100 tisíc Čechů