Hlavní navigace

Izraelské organizace pod útokem speciálního malwaru

18. 10. 2022

Sdílet

 Autor: Fotolia
Odhalené škodlivé kódy využívá ve svých operacích skupina Polonium napojená na Írán, jejich prostřednictvím zneužívá populární cloudové služby.

Podle posledních zjištění bezpečnostních analytiků ze společnosti Eset se skupina Polonium zaměřila výlučně na izraelské cíle, konkrétně zaútočila na organizace z různých odvětví jako strojírenství, informační technologie, právo, komunikace, branding a marketing, média, pojišťovnictví nebo sociální služby. Polonium je považována za operativní skupinu se sídlem v Libanonu, která koordinuje své aktivity s dalšími subjekty napojenými na íránské ministerstvo zpravodajských služeb a bezpečnosti.

Je pro vás u AI projektů zásadní rychlá návratnost investic?

Skupina vyvinula vlastní špionážní nástroje a pro komunikaci s řídícími (C&C) servery zneužívá běžné cloudové služby, jako jsou Dropbox, OneDrive či Mega. Bezpečnostní specialisté ze společnosti Eset pojmenovali pět dosud nezdokumentovaných škodlivých kódů jmény s anglickou příponou „-Creep“. I přestože mohou být do kyberšpionáže zapojeny také organizace či instituce z jiných států po celém světě včetně České republiky, podle posledních informací je útok geograficky lokalizován pouze na Blízkém východě.

Bezpečnostní analytici ze společnosti Eset pojmenovali pět dříve nezdokumentovaných backdoorů neboli tzv. zadních vrátek příponou „-Creep“ (děsivý či strašidelný). Podle telemetrie společnosti Eset se APT skupina Polonium zaměřila na více než desítku izraelských organizací, a to minimálně už od září 2021. Poslední akce skupiny byly přitom zaznamenány v září 2022. APT neboli „Advanced Persistent Threat” je označení pro skupinu útočníků, která se pokročilými technikami snaží získat data konkrétních cílů za účelem kyberšpionáže.

Mezi odvětví, na která se tato skupina zaměřuje, patří strojírenství, informační technologie, právo, komunikace, branding a marketing, média, pojišťovnictví a sociální služby. APT skupinu Polonium poprvé zdokumentovala společnost Microsoft v červnu 2022. Podle společnosti Microsoft má tato skupina sídlo v Libanonu a koordinuje své aktivity s dalšími subjekty napojenými na íránské ministerstvo zpravodajských služeb a bezpečnosti.

V databázích ročně zpracováváme miliardy záznamů, říká v podcastu CIO Ochranného svazu autorského Miroslav Slavík Přečtěte si také:

V databázích ročně zpracováváme miliardy záznamů, říká v podcastu CIO Ochranného svazu autorského Miroslav Slavík

„Podle informací, které jsou k aktivitě skupiny Polonium z posledního výzkumu Eset dostupné, skupina operuje pouze v rámci Blízkého východu,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti Eset. „Česká republika tak aktuálně není mezi cíli, na které se skupina Polonium zaměřuje. Kyberšpionážní aktivita ale samozřejmě nerespektuje hranice jednotlivých států a prakticky u každé země může existovat možnost, že nějaký subjekt na jejím území může s cílem útoku spolupracovat a stát se díky tomuto propojení také obětí. Nic takového ale v tuto chvíli v České republice nepozorujeme,“ dodává Jirkal.

Útoky umožňují známá cloudová uložiště

Podle bezpečnostních expertů ze společnosti Eset je Polonium velmi aktivním aktérem, který disponuje rozsáhlým arzenálem malwarových nástrojů, neustále je modifikuje a vyvíjí nové. Společným znakem v použití těchto nástrojů je zneužívání cloudových služeb, jako jsou Dropbox, Mega a OneDrive, ke kontrolní a řídící komunikaci typu C&C (command and control).

Zpravodajské informace a veřejné zprávy o skupině Polonium jsou velmi kusé a omezené, pravděpodobně proto, že útoky skupiny jsou vysoce sofistikované a není znám počáteční vektor kompromitace.

Šestero nejpřeceňovanějších IT technologií Přečtěte si také:

Šestero nejpřeceňovanějších IT technologií

Četné verze a změny, které skupina Polonium zavedla do svých vlastních nástrojů, vypovídají o nepřetržité a dlouhodobé snaze o špionáž jejích cílů. Podle využívaných nástrojů můžeme usuzovat, že má zájem o sběr důvěrných dat svých obětí. Nezdá se však, že by se skupina zapojovala do sabotážních nebo ransomwarových akcí,“ říká Jirkal.

Skupina využívá strašidelná zadní vrátka

Sada nástrojů skupiny Polonium se skládá ze sedmi vlastních backdoorů neboli zadních vrátek: CreepyDrive, který zneužívá cloudové služby OneDrive a Dropbox pro řídící komunikaci; CreepySnail, který vykonává příkazy přijaté z vlastní infrastruktury útočníků; DeepCreep a MegaCreep, které využívají služby Dropbox či Mega pro ukládání souborů; a FlipCreep, TechnoCreep a PapaCreep, které přijímají příkazy z řídících serverů útočníků.

příloha_ovladnete_sva_data

Skupina Polonium také vyvinula několik vlastních modulů, které umožňují špehovat cíle pořizováním snímků obrazovky, zaznamenáváním stisků kláves, špehováním prostřednictvím webové kamery, otevíráním reverzních shellů, exfiltrací souborů a dalšími způsoby.

„Většinou jsou škodlivé moduly použité skupinou Polonium malé a s omezenou funkčností. V jednom případě útočníci použili jeden modul pro pořizování snímků obrazovky a druhý pro jejich odesílání na C&C server. Podobně útočníci rozdělují funkcionalitu také ve svých škodlivých kódech a rozdělují škodlivé akce do různých malých DLL knihoven. Za tímto chováním může být domněnka útočníků, že bezpečnostní analytici a specialisté chránící cílovou organizaci nebudou schopni pozorovat celý řetězec útoku a poskládat tak celý vektor útoku z jednotlivých dílčích kroků,“ shrnuje Jirkal z Esetu.

 

Security World si můžete koupit i jako klasický časopis, buď v klasické tištěné formě nebo v elektronické verzi. Věnujeme se bezpečnosti počítačových systémů, ochraně dat, informací a soukromí.  Jsme jediný titul na českém a slovenském trhu, který oslovuje širokou čtenářskou obec – od ředitelů firem, přes odborníky na bezpečnost po koncové uživatele. Naším cílem je poskytnout ucelený přehled o bezpečnostních hrozbách a zejména o tom, proč a jak se jim bránit, případně proč respektovat a dodržovat nařízení IT manažerů ve firmách.

Byl pro vás článek přínosný?