"Polecenia atakującego wydawano w języku rosyjskim". Ujawniono analizę ostatniego ataku na polskie banki

Technologie
"Polecenia atakującego wydawano w języku rosyjskim". Ujawniono analizę ostatniego ataku na polskie banki
Pixabay/geralt/CC BY 2.0

Ostatni atak na polskie banki eksperci nazwali najpoważniejszym atakiem na sektor bankowy w Polsce. Analitycy zagrożeń z firmy ESET zbadali atak od strony technicznej. Zagrożenie wykorzystane do przeprowadzenia ataku powstało najprawdopodobniej na krótko przed samym uderzeniem. Eksperci zidentyfikowali też podobne zagrożenie, miało ono reagować na polecenia wydawane w języku rosyjskim.

- Opisywany atak, w którym odwiedzający stronę Komisji Nadzoru Finansowego, mógł zostać zainfekowany złośliwym oprogramowaniem, zaliczamy do ataków kategorii "watering hole attack" – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.


W atakach tego typu przejmuje się kontrolę nad stronami internetowymi, odwiedzanymi przez pewną wybraną grupę osób lub pewne wybrane instytucje, które łączy podobny obszar działalności. Następnie wprowadza się, niezauważalnie dla samego użytkownika, takie modyfikacje w tych stronach www, by mogły infekować komputery kolejnych odwiedzających złośliwym oprogramowaniem.

 

"Dropper", "loader", "moduł"


- Modyfikacja wprowadzona na stronie Komisji Nadzoru Finansowego miała za zadanie przekierować przeglądarkę odwiedzającego do złośliwej strony, na której znajdował się "exploit", a więc specjalnie przygotowany kod usiłujący wykorzystać lukę (podatność) w oprogramowaniu zainstalowanym na komputerze odwiedzającego - wyjaśnia Sadkowski.

 

Pomyślne wykonanie kodu tego exploita skutkowało instalacją na komputerze odwiedzającego złośliwego oprogramowania, składającego się z trzech komponentów: tzw. "droppera", który posłużył do uruchomienia kolejnych dwóch komponentów, wykorzystanych w ataku, z których jeden zmieniał konfigurację systemu operacyjnego na komputerze ofiary (osoby odwiedzającej stronę KNF), tak by złośliwy program był uruchamiany podczas startu systemu; tzw. "loadera" - dropper odszyfrowuje loadera i go uruchamia, natomiast loader odpowiada za załadowanie ostatniego komponentu, tzw. "modułu" - to w nim zawarte zostały kluczowe funkcjonalności, przede wszystkim możliwość szyfrowanej komunikacji ze zdalnym serwerem, za pomocą którego atakujący wydaje zagrożeniu polecenia.

 

Polecenia zaszyte w kodzie odpowiednikami rosyjskich słów


Podczas badania analitycy ESET natrafili na jeszcze jedną próbkę należącą do tej samej rodziny złośliwego oprogramowania, wykorzystanego w ataku na polski sektor bankowy. Uwagę ekspertów zwróciły polecenia zaszyte w kodzie programu, będące odpowiednikami rosyjskich słów po transliteracji z cyrylicy do łaciny.


- Warto podkreślić, że użyty język niekoniecznie świadczy o narodowości twórcy. Być może sam twórca starał się skierować uwagę śledczych na fałszywy trop – może o tym świadczyć długość poleceń, jakie zaprogramował w zagrożeniu twórca - mówi Sadkowski. Obsługa zagrożenia poprzez przesyłanie do niego długich komend wydaje się ekspertom niepraktyczna, łatwiej byłoby posłużyć się np. skrótami.


Analiza wybranych fragmentów kodów zagrożenia pozwala wyciągnąć wniosek, że wykorzystane w ataku zagrożenie nie istniało na długo przed ostatnimi atakami na polskie banki. Mogło zatem powstać z myślą o konkretnym działaniu - ataku na konkretne instytucje.

 

polsatnews.pl

grz/luq/
Czytaj więcej

Chcesz być na bieżąco z najnowszymi newsami?

Jesteśmy w aplikacji na Twój telefon. Sprawdź nas!

Komentarze

Przeczytaj koniecznie