Analýza společnosti ESET ukazuje, že k samotné infikaci legitimních aplikací Adobe nedošlo. Kromě funkční aplikace Flash Player si však oběť na svoje zařízení nainstaluje také škodlivý kód. Společnost ESET zároveň vylučuje, že by kybernetická skupina Turla útočila přímo na Adobe. Soustředí se výhradně na zařízení s operačními systémy Windows a MacOS.
„Členové skupiny Turla mají řadu sofistikovaných postupů k tomu, aby navedli své oběti ke stáhnutí zdánlivě pravého softwaru. Zároveň jsou úspěšní v tom, jak dokáží skrýt škodlivý přenos dat,“ říká Jean-Ian Boutin, malwarový analytik ze společnosti ESET.
Obrázek znázorňuje způsoby, jakými mohla Turla identifikovat svoje oběti. Scénář číslo 5 je přitom extrémně nepravděpodobný.
Přesný způsob, jak Turla v tomto případě infikovala své oběti, nezná ani společnost ESET. V úvahu připadá více možností, včetně Man-in-the-Middle útoku se zneužitím již infikovaného zařízení v síti dotčené organizace, zneužití internetového providera nebo odchytávání internetového toku dat přes infikovanou síťovou gateway.
„I ti nejzkušenější uživatelé mohou být přesvědčeni k tomu, aby si stáhli škodlivý kód. Ten totiž vypadá, jako by pocházel ze stránky Adobe.com, protože URL a IP adresy napodobují legitimní infrastrukturu společnosti Adobe. Jelikož se všechna námi zachycená stáhnutí uskutečnila přes http, doporučujeme organizacím, aby ve své síti zakázaly stahování spustitelných souborů přes nešifrované stránky. To by výrazně snížilo efektivitu útoků skupiny Turla, protože je mnohem těžší odchytit a pozměnit zašifrovaný přenos dat na cestě mezi zařízením a vzdáleným serverem. Zkontrolování podpisu souboru by zároveň mělo potvrdit, zda se děje něco podezřelého. Tyto škodlivé soubory totiž nejsou podepsané, na rozdíl od legitimních instalací od Adobe. Tyto preventivní kroky by měly uživatelům napomoci k tomu, aby se nestali oběťmi nejnovější kampaně skupiny Turla,“ doporučuje Boutin.
Společnost ESET přisuzuje tuto škodlivou kampaň skupině Turla hned ze dvou důvodů. Za prvé falešná instalace Adobe Flash Player oběti nainstaluje na počítač i backdoor Mosquito, který už byl v minulosti odchycen jako škodlivý kód skupiny Turla. Za druhé některé z řídících serverů napojených na backdoory používají SATCOM IP adresy, které byly v minulosti spojované s Turlou. Navíc tento škodlivý kód je podobný jiným vzorkům škodlivých kódů, které tato skupina používala.
ESET detekuje součásti tohoto nového škodlivého kódu jako Win32/Turla.CP a Win32/Turla.
Přidejte si Hospodářské noviny mezi své oblíbené tituly na Google zprávách.
Tento článek máteje zdarma. Když si předplatíte HN, budete moci číst všechny naše články nejen na vašem aktuálním připojení. Vaše předplatné brzy skončí. Předplaťte si HN a můžete i nadále číst všechny naše články. Nyní první 2 měsíce jen za 40 Kč.
- Veškerý obsah HN.cz
- Možnost kdykoliv zrušit
- Odemykejte obsah pro přátele
- Ukládejte si články na později
- Všechny články v audioverzi + playlist