БлацкЕнерги додаци злонамерног софтвера раширени су

БлацкЕнерги додаци злонамерног софтвера раширени су

Глобално истраживање компаније Касперски Лаб & Тим за анализу прошле је седмице објавио занимљиво извјешће у којем је детаљно описао алат за цибер шпијунажу БлацкЕнерги.

Прво идентификовано пре неколико година, првотна сврха БлацкЕнерги-а била је покретање ДДоС напада путем прилагођених додатака. Временом су БлацкЕнерги2 и БлацкЕнерги3 еволуирали и на крају су примећени да преузимају додатне прилагођене додатке који су коришћени за покретање нежељене поште и прикупљање података о банкарству на мрежи, тврде истраживачи Касперског Курт Баумгартнер и Мариа Гарнаева. Недавно је злонамерни софтвер усвојио тим Сандворм-а, групе повезане са сајбер шпијунажом укључујући и циљање индустријских СЦАДА система.

Касперскијев извештај детаљно је описао две неименоване жртве БлацкЕнерги-а које су нападнуте током лета 2014. године:

Прво је подметано копље е-поштом који садржи ВинРАР експлоатацију. Скривена извршна датотека тада је испустила разне БлацкЕнерги додатке.

Друга жртва је хакована користећи украдене ВПН акредитиве претходне жртве, што је довело до уништења неких пословних података, а ко је напао жртву број два, Касперски није био задовољан ни оним што су у тцл скрипти оставили следећу поруку - „Фуцк У, каспеРски !! Никад не добијете свјежу Црну Ен3рги. "

Лакоћа је сакрила лакоћу којом су Цисцове рутере компаније, које су користиле различите верзије ИОС-а, дочекане од стране хакера, иако је аутор сценарија рекао „Хвала Ц1сцо лтд на уграђеним бацкд00рс & 0 дана. “

Недавна објава на блогу од иСИГХТ Партнерс-а детаљно приказује Виндовс-ову рањивост (ЦВЕ-2014-4114) која је утицала на све верзије Мицрософт Виндовс-а и Сервер 2008 и 2012. Та рањивост, наводи ова компанија, је олакшала БлацкЕнерги-ову кампању за цибер шпијунажу која је циљала НАТО, украјинске владине организације, владе западне Европе, енергетски сектор у Пољској, европске телекомуникационе компаније и академске институције унутар САД-а. иСИГХТ је ту кампању приписао Русији.

Према америчком Министарству за унутрашњу безбедност, БлацкЕнерги се крио у кључним америчким рачунарима од 2011 и спреман је да опустоши критичну инфраструктуру. АБЦ Невс каже да су извори америчке националне безбедности тврдили да поседују доказе који такође указују на јак прст кривице у правцу Русије, што сугерише да тим Сандворм-а у ствари може бити спонзорисан од државе..

Као руску компанију можда није изненађујуће сазнати да су Касперскијеви истраживачи престали да идентификују мајку Русију као починитеља иза различитих БлацкЕнерги напада, иако су, да будемо поштени, открили да је једна од „команди ДДоС-а намењена овим рутерима“ 188.128.123.52 која, како кажу, „припада руском Министарству одбране.“ Друга ИП адреса коју су идентификовали Баумгартнер и Гарнаева - 212.175.109.10 - припада владиној страници турског Министарства унутрашњих послова. Та два открића, кажу, чине нејасним ко стоји иза напада.

Истраживања Баумгартнера и Гарнаеве такође откривају како је ширење додатака за БлацкЕнерги овој алатки дало широку палету могућности. Ту се убраја ДДоС алат посебно направљен за АРМ / МИПС системе, могућност брисања погона или онемогућавање њиховог покретања и разне додатке за скенирање портова и крађу цертификата, као и резервни комуникациони канал у облику Гоогле Плус налога који може се користити за преузимање закрушених командних и контролних података из шифроване датотеке ПНГ слике. Истраживачи су рекли да је 'грц' додатак коришћен у овом примеру дизајниран тако да садржи нову командну и контролну адресу, али нису приметили да се један користи.

Још једна занимљивост која се спомиње у извештају Касперског била је чињеница да су неки додаци дизајнирани за прикупљање хардверских информација о зараженим системима, укључујући податке о матичној плочи, податке о процесору и кориштену БИОС верзију. Остали додаци прикупљали су информације о прикљученим УСБ уређајима, што је навело истраживаче да закључе да се други, за сада неидентификовани додаци, могу користити за заразу даљњих оштећења, на основу информација које су враћене командно-контролном центру.

БлацкЕнерги додаци злонамерног софтвера раширени су
admin Author
Sorry! The Author has not filled his profile.