A valaha tapasztalt legfejlettebb módszereket alkalmazó kiberkémkedési kampányt göngyölítette fel a Kaspersky Lab kiberbiztonsági vállalat - jelentette be telekonferencián szerdán Londonban Eugene Kaspersky, a cég alapítója, vezérigazgató.

A kampány amellett, hogy a Kaspersky saját vírusvédelmi technológiáját próbálta kipuhatolni, elsősorban az iráni atomprogrammal kapcsolatos nagyhatalmi tárgyalásokat és más nagy nemzetközi csúcstalálkozókat vett célba - mondta a vezérigazgató.

A vállalatánál kora tavasszal észlelték a behatolást. A szálak az eddig "ismert" egyik legtitokzatosabb és leghatékonyabb, fejlett állandó fenyegetettséget (Advanced Persistent Threat, APT) jelentő csoporthoz, a Duqu-hoz vezettek.

Eugene Kaspersky szerint a támadók nem számítottak rá, hogy a nyomukra fognak bukkanni. Hiszen valóban olyan eszközöket alkalmaztak, amelyek - szinte - nem hagynak nyomot.

Elég nagy oktalanságra vall egy kiberbiztonsági vállalatot megtámadni. Mindenesetre a tűzkeresztségben Duqu 2.0-nak elnevezett csoport "filozófiája és gondolkodásmódja generációkkal előtte jár bárminek, amivel az APT-világban eddig találkoztunk" - fogalmazott.

A cégvezető nyomatékosan hangsúlyozta, hogy ügyféladatokat a behatolás nem kompromittált. A támadók elsősorban a Kaspersky vírusvédelmi technológiáját próbálták kipuhatolni, ezen belül is leginkább az érdekelte őket, hogy éppen melyik fenyegetettség felderítésével foglalkoznak. A behatoláshoz három "nulladik napi" sérülékenységet használtak fel, amelyeket a Microsoft a Kaspersky jelzésére kijavított és a legutóbbi frissítések ezeket tartalmazták is.

A vizsgálatok során az is kiderült, hogy a szálak ennél sokkal messzebbre vezetnek. A Duqu 2.0 ugyanis számos áldozatot szedett a nyugati országokban, a Közel-Keleten és Ázsiában is, legfőképpen az iráni atomprogramról folytatott tárgyalásokkal összefüggésben. Kitüntető figyelemben részesített minden olyan eseményt, ahol nagyhatalmak vezető döntéshozói vettek részt. Fertőzöttnek bizonyult az Auschwitz-Birkenau haláltáborok felszabadításának 70. évfordulója alkalmából tartott rendezvény is.

Eugene Kaspersky hangsúlyozta, hogy a támadást rendkívüli fejlettsége ellenére is megállították. Mivel azonban a fertőzés nem hagy statikus nyomot, az új fertőzést meg lehet akadályozni, de a már meglévő fertőzést nem lehet kimutatni. A fertőzés eltávolításához tehát a legutóbbi frissítések alkalmazásával újra kell indítani a számítógépet, hogy a védelmi eszközök mozgás közben kaphassák el a kártevőt - hívta fel a figyelmet.

Frissítés: Izrael tagadja, hogy köze lenne a szerdán ismertetett Duqu 2 kémprogramhoz

Alaptalannak nevezte Cipi Hotoveli izraeli külügyminiszter-helyettes csütörtökön azokat az állításokat, hogy Izraelnek köze lenne a Duqu 2 néven emlegetett számítógépes kémprogramhoz, amelynek felgöngyölítéséről előző nap számolt be a Kaspersky Lab kiberbiztonsági vállalat.

"Alaptalanok azok a nemzetközi beszámolók, amelyek Izrael érintettségét állítják" - mondta Hotoveli csütörtökön a katonai rádiónak, az elsősorban az iráni atomprogrammal kapcsolatos nagyhatalmi tárgyalásokat és más nagy nemzetközi csúcstalálkozókat célba vevő kiberkémkedési kampány ügyében.

Előzőleg Eli Ben-Dahan izraeli védelmi miniszter-helyettes nevezte nonszensznek az Izraelt érő vádakat, noha azt is beismerte, hogy nem tudna róla, ha Jeruzsálem állna a kémkedési akció mögött.

A Kaspersky Lab alapító vezérigazgatója szerdán egy londoni telekonferencián arról beszélt, hogy vállalatánál kora tavasszal észlelték a Kasperskyt is érintő behatolást, és a szálak az eddig ismert egyik legtitokzatosabb és leghatékonyabb, magas fokú állandó fenyegetettséget (Advanced Persistent Threat, APT) jelentő csoporthoz vezettek, amelynek "filozófiája és gondolkodásmódja" szavai szerint "generációkkal előtte jár bárminek, amivel az APT-világban eddig találkoztunk".

Felfedezéséről már februárban hírt adott a Kaspersky Lab.

Kurt Baumgartner, a Kaspersky vezető kutatója a The Jerusalem Post című angol nyelvű napilapnak szerdán elmondta, hogy mintegy száz célpontot támadtak meg a kémprogrammal, köztük három olyan luxusszállodát, amelyekben az iráni atomfegyverprogram megfékezését célzó nagyhatalmi tárgyalások folytak, Izrael képviselőinek meghívása nélkül. A szakemberek fertőzöttnek találták például a szállodák recepcióit, ennek alapján a kémvírus telepítői tudhatták, hogy a tárgyalások résztvevői közül kit melyik szobában szállásoltak el, és meghekkelt telefonokkal lehallgathattak titkos megbeszéléseket is.

A Kaspersky szerint a legmagasabb szintekre telepített kémprogramokkal behatoltak az auschwitz-birkenaui náci haláltábor felszabadításának 70. évfordulóján tartott megemlékezésekre is, ahol számos ország vezető politikusaival képviseltette magát.

Baumgartner a lapnak megismételte, hogy az általuk Duqu 2-nek elnevezett kémprogram szinte nem hagy nyomott maga után. Az izraeli média beszámolói szerint segítségével alkalmazói a távolból nyomon követhették a fertőzött számítógépek tevékenységét, fájlokat lophattak, és lehallgathatták a kommunikációt azokban a helyiségekben, ahová telepítették.

A világhálón fellelhető információk szerint a Duqu 2 egy frissített változata a hírhedt Duqu kártevő vírusnak, amelyet 2011-ben fedeztek fel, s amelyet kódjának hasonlóságai miatt a Stuxnet nevű kártékony számítógépes programmal rokonítanak. A 2010 júniusában bevetett Stuxnet elsősorban iráni berendezéseket vett célba, és szándékosan hibás utasításokkal tönkretette a Siemens cég által gyártott iráni urándúsító centrifugák csaknem ötödét.

Forrás: MTI

Tafedim tea

Igmándi Sajtműhely

WeblapWebáruház.hu

Map

free counters

Nézettség összesen

Cikk: 75 748 412 megtekintés

Videó: 48 951 273 megtekintés

MTI Hírfelhasználó

Látogatók

Összesen7031872

Jelenleg az oldalon

4
Online

Interreg CE1013 REFREsh