Windows

FireEye tìm thấy các chiến dịch mạng không dây Gh0stRAT tiếp tục

State of the Hack: Between Two Steves

State of the Hack: Between Two Steves
Anonim

Một công cụ gián điệp mạng được gọi là Gh0st RAT vẫn đang được sử dụng trong các cuộc tấn công phần mềm độc hại, theo một báo cáo mới từ hãng bảo mật FireEye.

FireEye, chuyên phát hiện phần mềm độc hại dữ liệu thu thập được từ hàng trăm khách hàng trong năm 2012. Nó xem xét 12 triệu báo cáo khác nhau về hoạt động đáng ngờ, khoảng 2.000 trong số đó được phân loại là "mối đe dọa liên tục nâng cao" (APT), thuật ngữ phức tạp, khó phát hiện

Hầu hết 2.000 sự cố đó đều sử dụng Gh0st RAT, một công cụ truy cập từ xa được cho là đã được phát triển ở Trung Quốc cho phép kẻ tấn công đánh cắp tôi biến dạng từ máy tính của nạn nhân. Trong năm 2009, các nhà nghiên cứu với Information Warfare Monitor, một dự án nghiên cứu bảo mật máy tính, và Đại học Toronto đã báo cáo một chiến dịch gián điệp mạng rộng lớn sử dụng Gh0st RAT nhắm vào hơn 1.000 máy tính ở 103 quốc gia.

[Đọc thêm: Cách xóa Phần mềm độc hại từ Windows PC của bạn]

Gh0st RAT là "một phần quan trọng trong nhiều loại chiến dịch APT vì nó là một công cụ hiệu quả", Rob Rachwald, giám đốc nghiên cứu thị trường của FireEye cho biết. cách kẻ tấn công trích xuất thông tin từ nạn nhân và kiểm soát phần mềm độc hại của họ trên máy tính bị nhiễm hoặc hoạt động "gọi lại". Dữ liệu của họ từ năm 2012 cho thấy những kẻ tấn công đang sử dụng các máy chủ điều khiển và lệnh để đưa ra hướng dẫn về phần mềm độc hại ở 184 quốc gia hiện nay, tăng 42% so với năm 2010.

Hàn Quốc tập trung vào hoạt động gọi lại. Các máy chủ của các công ty công nghệ có xu hướng được nhắm mục tiêu bởi tin tặc để giao tiếp với máy bị nhiễm của họ. "Tôi nghĩ rằng thực tế rằng họ đã được truyền thống một trong những quốc gia kết nối nhất trên thế giới có lẽ là một trình điều khiển cho điều này," Rachwald nói.

Báo cáo của FireEye nói "trong một nghĩa nào đó, Hàn Quốc bị cản bởi RAT [từ xa công cụ truy cập]. Rõ ràng từ dữ liệu năm 2012 rằng Hàn Quốc là một trong những điểm đến gọi lại hàng đầu trên thế giới và một số hoạt động gọi lại của quốc gia có liên quan đến nhiều cuộc tấn công được nhắm mục tiêu hơn. ”

Tin tặc cũng chèn thông tin bị đánh cắp vào các tệp hình ảnh JPEG để làm cho dữ liệu trông giống giao thông bình thường hơn. Các phần mềm độc hại cũng sử dụng các trang mạng xã hội như Twitter và Facebook để đặt hướng dẫn cho các máy bị nhiễm, FireEye nói.

Công ty nhận thấy những thay đổi khác trong hành vi của tin tặc. Thông thường, các máy chủ điều khiển và lệnh được đặt ở một quốc gia khác với nạn nhân. Bây giờ họ đang định vị cơ sở hạ tầng lệnh trong cùng một quốc gia để làm cho lưu lượng truy cập trông bình thường.

Nhưng đối với một số quốc gia, tin tặc không bận tâm đến máy chủ điều khiển ở quốc gia mục tiêu. Canada và Vương quốc Anh đều có tỷ lệ lưu lượng truy cập gọi lại cao ở nước ngoài. Những kẻ tấn công có lẽ đã không làm điều đó ở những nước này bởi vì “họ biết họ sẽ không bị phát hiện,” Rachwald nói.