Több éve zajló célzott informatikai támadást leplezett le a BME Adat- és Rendszerbiztonság Laboratórium (CrySyS). A publikált információk alapján magyar kormányzati szervek is érintettek.
A Nemzeti Biztonsági Felügyelet riasztása nyomán kezdett vizsgálódásba a BME CrySyS, a folyamat eredménye egy információgyűjtő kártevő leleplezése lett. A publikált adatok alapján a támadók feltehetően évek óta több hullámban hajtottak végre információgyűjtő tevékenységet, magyar kormányzati szervek mellett orosz iparvállalat, közel-keleti elektronikai cég, oroszországi követségek, illetve francia és belga kutatóintézetek is érintettek az incidensekben. A CrySyS a támadó eszközt TeamSpynak nevezte el.
A vizsgálat szerint a támadók egy biztonsági rést kihasználva hatoltak be az áldozatok gépeire, majd korlátlan távoli hozzáférést szereztek. Így nem csak irányítani és megfigyelni tudták a gépet, hanem további kártevőket is telepíteni például. A vizsgálat során fény derült arra, hogy a támadó kódok egy része több éves és már 2010-ben is használhatták őket, így az információgyűjtő tevékenység évek óta folyhatott – a BME kutatói bizonyítékot találtak arra is, hogy a TeamSpy mellett a támadók “egyedi fejlesztésű” kártevőket is bevetettek korábban – becslések szerint több tucat “hadjáratról” lehet szó, amelyet egészen 2004-ig vissza lehet vezetni. A CrySyS szerint elképzelhető, hogy kapcsolat van a 2010-ben és 2011-ben bankok ellen zajlott támadáshullám és a TeamSpy között.
A több éve, lehet hogy majdnem egy évtizede folyó akció során célzott támadásokat és “hagyományos” kiberbűnözési elemeket egyaránt felhasználtak a támadók, véli a BME CrySyS.
A teljes cikk a hwsw.hu-n olvasható.
Facebook
Twitter
YouTube
RSS