galéria megtekintése

Atomtitkokat szereztek meg – ilyen fejlett támadás még nem volt

1 komment

NOL/MTI

A valaha tapasztalt legfejlettebb módszereket alkalmazó kiberkémkedési kampányt göngyölítette fel a Kaspersky Lab kiberbiztonsági vállalat – jelentette be telekonferencián szerdán Londonban Eugene Kaspersky, a cég alapítója, vezérigazgató.

A kampány amellett, hogy a Kaspersky saját vírusvédelmi technológiáját próbálta kipuhatolni, elsősorban az iráni atomprogrammal kapcsolatos nagyhatalmi tárgyalásokat és más nagy nemzetközi csúcstalálkozókat vett célba – mondta a vezérigazgató.

Még a Kaspersky dolgozóinak is leesett az álluk az új kémprogram láttán
Még a Kaspersky dolgozóinak is leesett az álluk az új kémprogram láttán
Sergei Karpukhin / Reuters

A vállalatánál kora tavasszal észlelték a behatolást. A szálak az eddig „ismert” egyik legtitokzatosabb és leghatékonyabb, fejlett állandó fenyegetettséget (Advanced Persistent Threat, APT) jelentő csoporthoz, a Duqu-hoz vezettek. Eugene Kaspersky szerint a támadók nem számítottak rá, hogy a nyomukra fognak bukkanni. Hiszen valóban olyan eszközöket alkalmaztak, amelyek – szinte – nem hagynak nyomot.

 

Elég nagy oktalanságra vall egy kiberbiztonsági vállalatot megtámadni. Mindenesetre a tűzkeresztségben Duqu 2.0-nak elnevezett csoport „filozófiája és gondolkodásmódja generációkkal előtte jár bárminek, amivel az APT-világban eddig találkoztunk” – fogalmazott. A cégvezető nyomatékosan hangsúlyozta, hogy ügyféladatokat a behatolás nem kompromittált. A támadók elsősorban a Kaspersky vírusvédelmi technológiáját próbálták kipuhatolni, ezen belül is leginkább az érdekelte őket, hogy éppen melyik fenyegetettség felderítésével foglalkoznak. A behatoláshoz három „nulladik napi” sérülékenységet használtak fel, amelyeket a Microsoft a Kaspersky jelzésére kijavított, és a legutóbbi frissítések ezeket tartalmazták is.

Hamis biztonságérzet
Hamis biztonságérzet
Sergei Karpukhin / Reuters

A vizsgálatok során az is kiderült, hogy a szálak ennél sokkal messzebbre vezetnek. A Duqu 2.0 ugyanis számos áldozatot szedett a nyugati országokban, a Közel-Keleten és Ázsiában is, legfőképpen az iráni atomprogramról folytatott tárgyalásokkal összefüggésben. Kitüntető figyelemben részesített minden olyan eseményt, ahol nagyhatalmak vezető döntéshozói vettek részt. Fertőzöttnek bizonyult az Auschwitz-Birkenau haláltáborok felszabadításának 70. évfordulója alkalmából tartott rendezvény is.

Magyarok fogták el a Duqu-t

A magyar CrySyS Lab találta meg a Duqu nevű kémvírus korábbi verzióját még 2011 szeptemberében. Az akcióról itt olvashatnak részleteket.

Eugene Kaspersky hangsúlyozta, hogy a támadást rendkívüli fejlettsége ellenére is megállították. Mivel azonban a fertőzés nem hagy statikus nyomot, az új fertőzést meg lehet akadályozni, de a már meglévő fertőzést nem lehet kimutatni. A fertőzés eltávolításához tehát a legutóbbi frissítések alkalmazásával újra kell indítani a számítógépet, hogy a védelmi eszközök mozgás közben kaphassák el a kártevőt – hívta fel a figyelmet.

Bejelentkezés
Bejelentkezés Bejelentkezés Facebook azonosítóval

Regisztrálok E-mail aktiválás Jelszóemlékeztető

Tisztelt Olvasó!

A nol.hu a továbbiakban archívumként működik, a tartalma nem frissül, és az egyes írások nem kommentelhetőek.

Mediaworks Hungary Zrt.