Ăšj tĂpusĂş "hit and run" kiberkĂ©mkedĂ©st leplezett le a Kaspersky
MTI
2013 September 26, Thursday
Fejlett kibertámadási mĂ»veleteket vĂ©grehajtĂł "kiberzsoldos" csoportok teljesen ĂşjszerĂ» kĂ©mkedĂ©si kampányát azonosĂtotta a Kaspersky Lab; a "hit and run" támadások mögött feltehetõen KĂna, DĂ©l-Korea Ă©s Japán áll.
|
(MTI) - Fejlett kibertámadási mĂ»veleteket vĂ©grehajtĂł "kiberzsoldos" csoportok teljesen ĂşjszerĂ» kĂ©mkedĂ©si kampányát azonosĂtotta a Kaspersky Lab; a "hit and run" támadások mögött feltehetõen KĂna, DĂ©l-Korea Ă©s Japán áll - tájĂ©koztatta az orosz informatikai biztonságtechnikai cĂ©g szerdán az MTI-t.     Az "Icefog" nevet kapott APT (Advanced Persistent Threat) kibertámadás nyugati vállalatoknak beszállĂtĂł dĂ©l-koreai Ă©s japán ellátási láncokat vett cĂ©lba Ă©s a Kaspersky Lab kutatĂłi szerint kis lĂ©tszámĂş "kiberzsoldos" csoportok hajtották vĂ©gre. A mĂ»velet 2011-ben kezdõdött, Ă©s azĂłta egyre nagyobb mĂ©retet öltött.     A támadás az eddig teljesen ismeretlen "hit and run" (lecsapni Ă©s futni - azaz rajtaĂĽtĂ©sszerĂ» gyors támadást vĂ©grehajtani, majd visszavonulni) eljárást alkalmazta.     "Az elmĂşlt Ă©vekben jĂł pár igen veszĂ©lyes, számos gazdasági szektort Ă©rintõ, rengeteg áldozatot szedõ APT támadásra volt már pĂ©lda. Az esetek többsĂ©gĂ©ben azonban a támadĂłk befĂ©szkeltĂ©k magukat a cĂ©lba vett vállalati Ă©s kormányzati hálĂłzatokba Ă©s rengeteg terabájtnyi bizalmas informáciĂłt csapoltak le onnan.     A "hit and run" támadás azonban egy teljesen Ăşj megoldást kĂ©pvisel: az Icefog mĂ»veletben a támadĂłk szinte sebĂ©szi pontossággal igen rövid idõ alatt szereztĂ©k meg a számukra Ă©rtĂ©kes informáciĂłkat. Egy-egy mĂ»velet általában pár napig vagy egy hĂ©tig, a keresett informáciĂł megszerzĂ©sĂ©ig tartott. Ezt követõen a támadĂłk eltakarĂtották a nyomokat Ă©s elhagyták a terepet - fogalmazott Costin Raiu, a Kaspersky Lab kutatĂł Ă©s elemzõ csoportjának igazgatĂłja az MTI-hez eljuttatott tájĂ©koztatĂłban.     "Azt gondolom, hogy a jövõben több hasonlĂł cĂ©lzott ATP támadásra lehet számĂtani Ă©s növekedni fog az ilyen akciĂłkat vĂ©grehajtĂł kiberzsoldos csoportok száma is" - tette hozzá.     A támadĂłkat a következõ cĂ©lpontok Ă©s informáciĂłk Ă©rdekeltĂ©k: katonai Ă©s tengeri mĂ»veletek, számĂtĂłgĂ©p- Ă©s szoftver fejlesztĂ©s, piackutatĂł vállalatok, távközlĂ©si Ă©s mĂ»hold szolgáltatĂłk, mĂ©diumok Ă©s televĂziĂł társaságok.     A megcĂ©lzott vállalatok között voltak hadiipar kivitelezõk, (Lig Nex1 Ă©s Selectron Industrial Company), hajĂłgyárak (DSME Tech), távközlĂ©si szolgáltatĂłk (Korea Telecom), továbbá mĂ©diacĂ©gek (Fuji TV Ă©s a Japán-KĂna Közgazdasági Társaság) szervezetekben.     A támadĂłk irányĂtĂł központok adatait, bizalmas dokumentumokat, valamint vállalati terveket, email fiĂłkok adatait Ă©s hozzáfĂ©rhetõsĂ©geit szereztĂ©k meg.     A Kaspersky Lab az Icefog kĂĽlönbözõ változatait azonosĂtotta Microsoft Windows Ă©s Mac OS X felĂĽleteken. A Kaspersky elemzõi összesen 4 ezer egyedi IP cĂmet Ă©s több száz áldozatot azonosĂtottak. A felderĂtett adatok alapján feltĂ©telezhetõ, hogy a mĂ»veletek mögött legalább három ország állt: KĂna, DĂ©l-Korea Ă©s Japán.
|
|
Kedves Olvas�! Jelentkezzen be �s akkor egy kattint�ssal nyithat a cikkhez f�rumos t�m�t.
Hozz�sz�l�sok Kedves Olvas�! Jelentkezzen be �s akkor hozz�sz�lhat a t�m�hoz!