Libanonská skupina útočila na telekomunikační a další cíle

Bezpečnostní společnost Check Point Software Technologies objevila a popsala další významný kybernetický útok, který se dá zařadit do škatulky „kybernetická válka“. Kampaň nazvaná Volatile Cedar byla v provozu minimálně od roku 2012, napadala vybrané cíle po celém světě a s největší pravděpodobností byla řízena z Libanonu. Check Point se domnívá, že šlo o politicky motivované útoky.

„Dnes můžeme potvrdit, že mezi napadané organizace patří zbrojní dodavatelé, telekomunikační a mediální společnosti a také vzdělávací instituce,“ říkají výzkumníci z Check Pointu. Zároveň dodávají, že motivy napadení nejsou finanční, ale mají za úkol krást citlivé informace.

Útok Volatile Cedar využívá vlastní malware, který dostal jméno Explosive. Od začátku roku 2012 bylo vytvořeno několik jeho nových verzí, které nepozorovaně fungovaly v sítích jednotlivých institucí. Explosive během té doby neustále monitoroval akce a co je zajímavé, v případě odhalení dokázal na tuto skutečnost reagovat, změnit se a pokračovat v činnosti dál.

Útoky budoucnosti

„Toto je jedna z tváří cílených útoků budoucnosti: malware, který potichu monitoruje síť, krade data, a který se dokáže rychle změnit, když je detekován,“ varuje Check Point. Toho bylo možné docílit mimo jiné díky tomu, že celá kampaň byla velice profesionálně řízena a byly sledovány jednotlivé kroky protistrany. Malware se zároveň nešířil celou sítí a všemi zařízeními, ale pečlivě si vybíral.

Škodlivý kód se do napadených IT infrastruktur nejčastěji dostával skrze veřejné webové servery. U nich byla zneužita chyba a následně bylo možné se dostat i do hlubších struktur jednotlivých sítí. Útoky byly vedeny jak tradiční hackerskou prací na dálku, tak pomocí infekcí skrze USB.

Sada nástrojů, která se následně využívala, už je poměrně známá sebranka: vzdálené skripty, keyloggery, vytváření screenshotů obrazovky a tak dále. Explosive komunikoval se vzdáleným C&C serverem. Pravidelně se připojoval také na takzvaný „update“ server, ze kterého získával aktuální adresu hlavního C&C serveru.

Všude něco je

Volatile Cedar je pouze jeden z mnoha takto rozsáhlých útoků, který za sebou nemá přímo finanční motivaci, ale spíše špionážní aspekty. Bezpečnostní společnosti podobných akcí každý rok odhalí několik, spíše to jsou ale jednotky. Obecně platí, že většina sítí v sobě nějaký škodlivý kód má.

„Takřka se nestává, že bychom do nějaké společnosti či instituce přišli a nic v jejich síti a IT systémech neodhalili. Vždy tam něco je,“ říká pro E15.cz například David Řeháček z Check Pointu o stavu sítí v Česku. „Prakticky u všech subjektů v Česku se něco našlo, třeba agent komunikující se vzdálenými servery.“

Hodně rozsáhlých útoků v posledních měsících zveřejňuje společnost Kaspersky Lab. Tady naposledy odhalila arabskou kyberšpionážní skupinu Desert Falcons, která útočila na vojenské a vládní cíle, finanční instituce, aktivisty a politické lídry, bezpečnostní firmy nebo výzkumné a vzdělávací instituce. Nakaženo mělo být kolem tří tisíc obětí v 50 zemích světa.

O čem se ještě neví

Kaspersky počátkem roku 2013 upozornil na rozsáhlou kybernetickou operaci nazvanou Red October. Tato kampaň získávala data z oblasti energetiky, ropného průmyslu, jaderných programů, leteckého průmyslu a podobně. Red October využíval i kryptografických systémů, které využívají NATO, Evropská unie a Evropská komise.

„Stuxnet či Red October trvalo odhalit řádově několik let, do té doby byly tyto viry bez povšimnutí. Jednoznačně jich je aktivních spousta dalších,“ uvedl už dříve v rozhovoru pro E15.cz prezident Check Pointu Amnon Bar-Lev.

V případě politicky motivovaných útoků zároveň nelze říci, že by je realizovala pouze hrstka zemí. Naopak, zapojeny jsou v podstatě všechny mocnosti. Naposledy o sobě dalo vědět třeba Rusko. Z jeho území operuje zřejmě státem podporovaná skupina Energetic Bear, která si už podle názvu volí cíle z oblasti energetiky.

Na rostoucí kybernetické se množí mnoho reakcí. Vedle bezpečnostních týmů, zákonů či společných iniciativ států a soukromého sektoru si bojů začalo všímat třeba NATO, které kyberválku zařadilo mezi nejvyšší priority.

Témata článku: Bezpečnost

Nejnovější komentáře

Můj názor

Určitě si přečtěte


BlackBerry DTEK50: nejbezpečnější Android na trhu [recenze]

BlackBerry DTEK50: nejbezpečnější Android na trhu [recenze]

** Model DTEK50 vychází z telefonu Alcatel Idol 4 ** Veškerá data v modelu DTEK50 jsou šifrovaná ** Jeho slabším místem je fotoaparát a výdrž

27.  9.  2016 | Papánek Ondrej | 26

Xiaomi má zadní vrátka do smartphonů. Prý v zájmu uživatele

Xiaomi má zadní vrátka do smartphonů. Prý v zájmu uživatele

** Smartphony Xiaomi denně sahají na server a hledají aplikaci Analytics.apk ** Když najdou, okamžitě stahují a instalují ** Xiaomi tvrdí, že je vše bezpečné a pro dobro uživatele

19.  9.  2016 | Kůžel Filip | 23

Mio MiVue: Otestovali jsme dvojici záznamových kamer do auta

Mio MiVue: Otestovali jsme dvojici záznamových kamer do auta

** Mio MiVue 658 Touch je jednoduchá autokamera ovládaná dotykem ** Mio MiVue 698 Dual přidává druhou kameru na zadní okno ** Ocenili jsme hlavně samostatnost. Kamery spolehlivě pracují bez obsluhy

16.  9.  2016 | Kůžel Filip | 14

Nový „hlídací“ čip by měl ukončit spory o důvěryhodnosti hardwaru

Nový „hlídací“ čip by měl ukončit spory o důvěryhodnosti hardwaru

** Elektronika je tak složitá, že výrobce nedokáže garantovat bezpečnost ** Problémem se začali zabývat vědci ** Riziko hardwarové sabotáže má eliminovat nový čip

28.  8.  2016 | E15.cz , Schwarzmann Marek | 4

Němci chtějí zneužití tísňové linky trestat vězením

Němci chtějí zneužití tísňové linky trestat vězením

27.  8.  2016 | E15.cz , Svobodová Kateřina | 10