24.5.2013 0 Comments

Analýza cielených útokov vo svete a špeciálne v Pakistane

Výskumné pracoviská ESETu analyzovali po minulé týždne niekoľko vcelku zaujímavých a unikátnych hrozieb. Obe boli pritom výsledkom rozsiahlejších výskumov. Prvá analýza bola zameraná na najznámejšie a najpoužívanejšie webové servery Apache. ESET ju urobil s ďalšou bezpečnostnou firmou Sucuri. Hrozbou bol backdoor, ktorý dával útočníkovi prístup k operačnému systému napadnutých serverov. Sofistikovaný malvér využívali útočníci na presmerovanie internetového surfera na škodlivé stránky. Táto hrozba je zaujímavá tým, že nekontaktuje svoj vzdialený riadiaci server aktívne, ale akceptuje príkazy z akéhokoľvek servera. Príkazy prichádzajú formou štandardného protokolu HTTP, napriek tomu o nich tento server nevyrába nijaký záznam. Malvér je iba ďalší z mnohých dôkazov potrebnej ochrany pre servery a firemné siete. Ďalšia analýza výskumníkov ESETu zaviedla do jedného z centier geopolitického napätia, medzi Indiu a Pakistan. ESET analyzoval kampaň cielených útokov v Pakistane, ktoré pochádzali práve z Indie. Útoky pritom prebiehali minimálne dva roky. Tento cielený útok zneužíval podpisový certifikát, ktorý vyzeral ako od legitímnej spoločnosti v Indii, no v skutočnosti išlo o sofistikovaný škodlivý kód. Malvér sa šíril prostredníctvom dokumentov priložených k e-mailovej komunikácii. Tím ESETu v Kanade (mimochodom, sídli priamo na kampuse miestnej univerzity v Montreale) pritom zachytil niekoľko dokumentov s rôznymi témami, medzi nimi boli aj také, ktoré sa týkali indických ozbrojených síl. Nie je zrejmé, kto presne bol cieľom - no fakt, že v Pakistane bolo až 79 % útokov, naznačuje, že to mohli byť aj rôzne inštitúcie v tejto juhoázijskej krajine. Pritom fakt, že obe krajiny nemajú veľmi dobré susedské vzťahy, je známy. Jeden z vektorov infekcie využíval windowsovú zraniteľnosť CVE-2012-0158. Použili na to špeciálne upravený dokument Office. Otvorením dokumentu sa do počítača dostal škodlivý kód bez toho, aby o tom obeť vedela. Infekcia sa šírila aj prostredníctvom falošnýc ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu PC REVUE, ktorý je dostupný pre predplatiteľov. S digitálnym predplatným za 20 € na celý rok získate neobmedzený prístup k uzamknutému obsahu na webe. Objednať si ho môžete TU. Ak už máte digitálne predplatné PC REVUE prihláste sa TU. Ak máte digitálne predplatné Piano, prihláste sa pomocou Piano.


Prihlásiť pomocou členstva PC REVUE
 
Alebo sa prihláste cez službu Piano





Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Archív PCR

Obsah PC REVUE 11/2016

04.11.2016 15:07

OBSAH NOVEMBROVÉHO VYDANIA  MAGAZÍN■ Reportáž: IT GALA 2016■ Microsoft predstavil svoju 3D víziu a Surface Book■ Reportáž: Microsoft Ignite 2016■ Reportáž: Svetlo a tieň sa spojili■ Apple má nov ...

Archív PCR

Kompletné vydanie PC REVUE 11/2016 vo formáte PDF

04.11.2016 13:40

Ak­tuál­ne PC RE­VUE 11/2016 v PDF na stiah­nu­tie pre či­ta­te­ľov. Hes­lo k chrá­ne­né­mu PDF sme Vám pos­la­li mai­lom.

Archív PCR 1

Obsah PC REVUE 10/2016

10.10.2016 15:30

OBSAH OKTÓBROVÉHO VYDANIA  MAGAZÍN■ Editorial: Zašoférujte si, kým ešte môžete■ Reportáž: IFA 2016 – 2. časť■ Reportáž: Huawei Connect 2016■ Reportáž: IBC 2016/Profesionáli prezbrojujú na RAW vid ...

Vyhľadávanie

Kyocera - prve-zariadenia-formatu-a4-s-vykonom-a3

Najnovšie videá