Félelmetes: 20 év után újra feltűnt a pusztító vírus - A NASA számítógépeit sem kímélte
Több mint 20 éves módszert használnak.

Nyereményjáték

Nyerj páros belépőt 2018 fergeteges jazzkoncertjére a Sárik Péter Trióval! (x)

Nyerj luxuskozmetikumokat érett bőr számára, és búcsúzz el a ráncoktól a természet erejével! (x)

Nyerj utazókönyvet, és ismerd meg a világ legkevésbé ismert érdekességeit! (x)

összesen 4 db játék
Ez is érdekelhet

Gomba vagy baktérium? Nagyon is lehet érzékelni a különbséget, és máshogy is kell kezelni (x)

Ezreket spórolhatsz a vízszámlán: pénzt és energiát spórol ez a konyhai eszköz (x)

A legjobb szőrtelenítő módszer télen is: így lesz hetekig sima a bőröd (x)

Babapuha és fényes lesz a festett haj, ha ezekkel ápolod: látható lesz a különbség (x)

Tökéletes alakot és egészséges testet ajándékozhatsz karácsonyra! Mutatjuk, hogyan (x)

beauty and style

Így viseld a szezon legdivatosabb mintáit: a kockás csíkossal sem tabu többé »

Extra turmix 4 összetevőből: kisepri a méreganyagokat »

Így készülhet rólad gyönyörű fotó, a karácsonyi fények között »

retikül.hu
Top olvasott cikkek
bmi kalkulátor
nem

A te BMI-d:

Alultápláltságot jelent. Mindenképp fordulj orvoshoz, hogy feltárd az okokat!

A testsúlyod ideális, törekedj a mostani alkatod megőrzésére.

Fokozottan vagy kitéve az infarktusnak és más betegségeknek. Csökkentened kell a testsúlyodat!

Veszélyeztetett kategóriába tartozol, mielőbb fogyókúrába kell kezdened!

Az egészséged közvetlen veszélyben van. Azonnal orvos által felügyelt diétába kell kezdened!

számolújraszámol

A Moonlight Maze nevű kiberkémkedő támadás-sorozat felforgatta a kilencvenes években az Egyesült Államokat, és most újra lecsapott. A Kaspersky Lab és a Kings College London kutatói, miközben a Moonlight Maze - amely többek között érintette a NASA-t és a Pentagont - és a modern kibercsapdák közötti összefüggéseket vizsgálták, olyan mintákat és eseménynaplókat találtak, amelyek valószínűleg fejlett, célzott támadásokhoz köthetők.

Összefonódnak a szálak

Úgy tűnik, hogy egy 1998-as támadás során használt kiskapu, amelyet az áldozatok adatainak kicsempészésére használtak, összeköthető a 2011-ben, és talán az idei Turla által is használt kiskapuval. Ha bizonyítható a kapcsolat a Turla és a Moonlight Maze között, akkor az Equation Group hackercsoporttal együtt az egyik legrégebbi kibercsapdává válhat, hiszen az Equation C&C szerverei 1996-ban indultak. 

A friss jelentések a Moonlight Maze-ről azt mutatják, hogy már 1996-tól kezdődően észleltek biztonsági réseket az amerikai katonai- és kormányzati, az egyetemek, a kutatóintézetek, valamint a Department of Energy rendszereiben. 1998-ban az FBI és a Department of Defense elindította a vizsgálatot, amely 1999-ben kapott publicitást, de sok bizonyítékot titkosítottak, így a Moonlight Maze-t és annak részleteit mindeddig óriási homály és mítosz övezi.

Az elmúlt évek során a korábbi nyomozók gyanítják, hogy a Moonlight Maze fejlődött Turla-vá, egy 2007 óta aktív orosz nyelvű kibercsapdává, amelynek ismert nevei a Snake, az Uroburos, a Venomous Bear, és a Krypton. 

A Szekrény-minták

Thomas Rid tavaly - miközben kutatásokat végzett a Rise of the Machines című könyvéhez - találkozott egy olyan egykori rendszergazdával, akinek szerverét feltörték a Moonlight Maze támadó proxy szerverei. Ezt a szervert használták volna az Egyesült Államok elleni támadások indítására. A mára visszavonult informatikai szakember megtartotta az eredeti szervert, valamint másolatokat és minden adatot a támadásokról. Ezeket a Kings College és a Kaspersky Lab rendelkezésére bocsátotta további elemzések céljából.

A Kaspersky Lab és a Kings College kutatói közösen, kilenc hónapon keresztül részletesen elemezték ezeket a mintákat. Rekonstruálták a támadók műveleteit, a támadás során használt eszközöket és technikákat, és ezzel párhuzamosan vizsgálták a Turla-t, hogy bizonyítani tudják a kapcsolódást.

A vizsgálat tapasztalatai

A Moonlight Maze egy nyílt forráskódú Unix-alapú támadás célzottan Solaris-rendszerek ellen. A vizsgálat eredményei azt mutatják, hogy egy LOKI2 nevű 1996-os programon - amely már akkoriban lehetővé tette a felhasználók számára az adatok kicsomagolását rejtett csatornákon keresztül - alapuló backdoor-t használt. Ez sarkallta a kutatókat arra, hogy összevessék a Turla által használt ritka Linux-mintákkal, amelyeket 2014-ben detektált a Kaspersky Lab. Ezeknek a mintáknak a gyűjtőneve Penquin Turla és szintén LOKI2 programon alapulnak, továbbá, mindegyik használt kódot 1999-2004 között hozták létre.

Figyelemre méltó, hogy ezt a kódot még mindig használják támadások folyamán. 2011-ben észlelték az azonosságot, amikor a svájci RUAG cég elleni támadás során olyan kártékony programot használtak, amely a Turla-családhoz tartozik. Idén márciusban a Kaspersky Lab kutatói egy új mintát felfedeztek fel a Penquin Turla backdoor-jában egy németországi rendszerben.  Lehetséges, hogy a Turla a régi kódot használja az olyan kiemelt biztonsággal rendelkező rendszerek ellen, amelyeket nehezebb feltörni, mivel több alapértelmezett Windows eszközkészletet használnak.

"A kilencvenes évek végén senki sem látta előre egy szervezett kiberkémkedő kampány hatását és következményeit. Meg kell értenünk, hogy miért képesek a támadók sikeresen használni ősi kódokat modern rendszerek ellen. A Moonlight Maze-minták elemzése nemcsak izgalmas régészeti tanulmány, hanem egy lecke is, amely emlékeztet, hogy megfelelő forrásokkal a kiberbűnözők nyomon követhetőek, és rajtunk múlik, hogy megvédjük a rendszereinket" - mondta Juan Andres Guerrero-Saade, a Kaspersky Lab senior biztonsági kutatója.  

A most előkerült Moonlight Maze fájlok számos érdekes részletet mutatnak arról, hogyan végezték a támadásokat komplex proxy-hálózattal, valamint a támadók magas szintű szakmai tudását és eszközeit. 

Blog.hu ajánló