Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Sākumlapa » Apdraudējumi » Olimpiāde Dienvidkorejā sākas ar destruktīvas ļaunprogrammatūras uzbrukumu (papildināts 13. un 14. februārī)

Olimpiāde Dienvidkorejā sākas ar destruktīvas ļaunprogrammatūras uzbrukumu (papildināts 13. un 14. februārī)

Jau pagājušo piektdiem britu The Guardian ziņoja par to, ka tiek izmeklēti iemesli, kas īsi pirms Olimpiādes atklāšanas ceremonijas Dienvidkorejā izraisīja Wi-Fi darbības pārtraukumu Phjončhanas Olimpiskajā stadionā, radīja problēmas ar televīziju un bezvadu tīklu preses centrā, kā arī padarīja nepieejamu Phjončhanas 2018 vietni, liedzot lietotājiem izdrukāt biļetes uz pasākumiem. Svētdien oficiāli tika apstprināts, ka IT problēmas, kuru novēršana prasīja 12 stundas, ir izsaucis koordinēts kiberuzbrukums.

 

 

Kamēr mediji jau pildās ar teorijām par iespējamajiem kiberuzbrukuma rīkotājiem, no IT drošības ekspertiem ir pienākuši pirmie ziņojumi par uzbrukuma tehnisko pusi. Saskaņā ar Cisco Talos pētnieku informāciju, uzbrukumā izmantota sabotāžas ļaunprogrammatūra, kuras funkcijās ietilpst izplatība datortīklos un Windows datorsistēmu nograušana. Pagaidām nav skaidrs, kā ir tikusi veikta sākotnējā inficēšana, bet ir konstatēts, ka uzbrucēji ir labi pārzinājuši mērķa IT infrastruktūru.

 

Kamēr medijos tiek spriests par iespējamajiem Ziemeļkorejas vai Krievijas motīviem sarīkot kiberuzbrukumu, tikmēr pētnieki no kompānijas Intezer informē par līdzībām ar ļaunprogrammatūras kodu, kas iepriekš ticis saistīts ar Ķīnas valsts sponsorētajiem hakeriem. Gaidīsim, ko nesīs tālāka izpēte.

 

 

Pārsteidzošs ir fakts, ka vēl šodien, kad kopš kiberuzbrukuma jau pagājusi vesela nedēļas nogale un internetā ir nopublicētas ļaunprogrammatūras komponenšu kontrolsummas, daža laba antivīrusu ražotāja, kā, piemēram, Microsoft vai Malwarebytes, antivīrusu skeneris servisā Virus Total nedetektē galveno sabotāžas ļaunprogrammatūras failu (Olympic Destroyer: edb1ff2521fb4bf748111f92786d260d40407a2e8463dcd24bb09f908ee13eb9)!

Papildināts 13. februārī 2018. gadā

Uzņēmums Intezer, kas specializējas koda analīzē, ir nopublicējis informāciju par saviem atradumiem. Analizējot ļaunprogrammatūras kodu, ir atrasta virkne sakritību ar kodu, kas ticis izmantots trijos APT (Advanced Persistent Threat). Visi trīs APT pirms tam ir tikuši saistīti ar Ķīnas valsts sponsorētajiem hakeriem. Protams, ka Intezer atradumi neļauj saistīt Ķīnu ar augstāk minēto kiberuzbrukumu, jo tam būtu vajadzīgi papildus tiešāki pierādījumi.

Papildināts 14. februārī 2018. gadā

Tālāka Olympic Destroyer izpēte ir atnesusi trīs jaunus atklājumus.

Pirmkārt, kā atzīmē Cisco Talos pētnieki, ļaunprogrammatūrai ir atklāta datu iznīcināšanas funkcionalitāte. Tā iznīcina datus pievienotajos tīkla resursos.

Otrkārt, Olympic Destroyer modificē sevi, izplatoties tīklā. Sākotnēji pētnieki uzskatīja, ka ļaunprogrammas kodā atrastie datorsistēmu pieejas dati nozīmē, ka uzbrucēji bija pirms tam veikuši mērķa izspiegošanu. Tagad ir skaidrs, ka Olympic Destroyer ļaunprogrammatūra pati ģenerē arvien jaunus savus failus ar datortīklā ievāktiem pieejas datiem. Pētnieki atzīmē, ka redz šādu ļaunprogrammatūru pirmo reizi.

Treškārt, no Microsoft pētnieku grupas ir pienākusi informācija, ka Olympic Destroyer ļaunprogrammatūrā ir izmantota hakeru grupas Shadow Brokers nopludinātā ASV Nacionālās drošības aģentūras izstrādātā ļaunprogrammatūra EternalRomance.

Birkas:
Iepriekšējais raksts
Nākošais raksts

2 Komentāri

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

22 − = 13

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu