MTI

Minden idők legfejlettebb kiberkémkedését leplezte le a Kaspersky

A valaha tapasztalt legfejlettebb módszereket alkalmazó kiberkémkedési kampányt göngyölítette fel a Kaspersky Lab kiberbiztonsági vállalat - jelentette be telekonferencián Londonban Eugene Kaspersky, a cég alapítója, vezérigazgató.

A kampány amellett, hogy a Kaspersky saját vírusvédelmi technológiáját próbálta kipuhatolni, elsősorban az iráni atomprogrammal kapcsolatos nagyhatalmi tárgyalásokat és más nagy nemzetközi csúcstalálkozókat vett célba - mondta a vezérigazgató. A vállalatánál kora tavasszal észlelték a behatolást. A szálak az eddig "ismert" egyik legtitokzatosabb és leghatékonyabb, fejlett állandó fenyegetettséget (Advanced Persistent Threat, APT) jelentő csoporthoz, a Duqu-hoz vezettek. Eugene Kaspersky szerint a támadók nem számítottak rá, hogy a nyomukra fognak bukkanni. Hiszen valóban olyan eszközöket alkalmaztak, amelyek - szinte - nem hagynak nyomot.

Elég nagy oktalanságra vall egy kiberbiztonsági vállalatot megtámadni. Mindenesetre a tűzkeresztségben Duqu 2.0-nak elnevezett csoport "filozófiája és gondolkodásmódja generációkkal előtte jár bárminek, amivel az APT-világban eddig találkoztunk" - fogalmazott. A cégvezető nyomatékosan hangsúlyozta, hogy ügyféladatokat a behatolás nem kompromittált. A támadók elsősorban a Kaspersky vírusvédelmi technológiáját próbálták kipuhatolni, ezen belül is leginkább az érdekelte őket, hogy éppen melyik fenyegetettség felderítésével foglalkoznak. A behatoláshoz három "nulladik napi" sérülékenységet használtak fel, amelyeket a Microsoft a Kaspersky jelzésére kijavított és a legutóbbi frissítések ezeket tartalmazták is.

A vizsgálatok során az is kiderült, hogy a szálak ennél sokkal messzebbre vezetnek. A Duqu 2.0 ugyanis számos áldozatot szedett a nyugati országokban, a Közel-Keleten és Ázsiában is, legfőképpen az iráni atomprogramról folytatott tárgyalásokkal összefüggésben. Kitüntető figyelemben részesített minden olyan eseményt, ahol nagyhatalmak vezető döntéshozói vettek részt. Fertőzöttnek bizonyult az Auschwitz-Birkenau haláltáborok felszabadításának 70. évfordulója alkalmából tartott rendezvény is.

Eugene Kaspersky hangsúlyozta, hogy a támadást rendkívüli fejlettsége ellenére is megállították. Mivel azonban a fertőzés nem hagy statikus nyomot, az új fertőzést meg lehet akadályozni, de a már meglévő fetőzést nem lehet kimutatni. A fertőzés eltávolításához tehát a legutóbbi frissítések alkalmazásával újra kell indítani a számítógépet, hogy a védelmi eszközök mozgás közben kaphassák el a kártevőt - hívta fel a figyelmet.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • Skylake #1
    Ja, a megszokott Kaspersky-önfényezés. Azért a nagy önfelsz*pás közben azért ne felejtsék el, hogy a Duqu megtalálása hazai érdem.

    https://www.crysys.hu/duqu-statement.html
    https://www.crysys.hu/duqu-press-coverage.html

    A Duqu egyébként nem csoport, hanem egy nagyon kifinomult működésű trójai.