szukaj

14.01.2012 | 08:29

avatar

Adam Haertle

Chiński trojan atakuje rząd USA

Chińscy hakerzy opracowali nowy wariant konia trojańskiego, wymierzony w kluczowe instytucje rządowe USA. Na liście celów znajdują się Departament Obrony, Departament Bezpieczeństwa Narodowego, Departament Stanu, Pentagon oraz potencjalnie inne instytucje przetwarzające wyjątkowo wrażliwe dane.

Badacze firmy AlienVault zidentyfikowali wczoraj nowy wariant konia trojańskiego o nazwie Sykipot, którego zdaniem jest zbieranie informacji o inteligentnych kartach używanych przez pracowników rządowych do uzyskiwania dostępu do dodatkowo chronionych zasobów. Sam koń trojański znany był już w 2006 roku, jednak po raz pierwszy zaobserwowano taką funkcjonalność.

Jak podaje firma Mandiant, zajmująca się analizami powłamaniowymi w sieciach rządowych, już w 2010 roku odnotowano wiele przypadków włamań do sieci chronionych kartami inteligentnymi. Scenariusz włamania był zazwyczaj podobny: wybrany pracownik otrzymywał pocztą elektroniczną konia trojańskiego, który wykorzystując błędy w oprogramowaniu przejmował kontrolę nad komputerem. Gdy koń trojański identyfikował czytnik kart inteligentnych, logował PIN poprzez podsłuch naciskanych klawiszy i czekał na kolejna okazję. Kiedy użytkownik wkładał kartę do czytnika, koń trojański logował się do chronionego zasobu, podstawiając token odpowiedzi karty oraz wcześniej przechwycone hasło.

Wykryty wariant Sykipota jest pierwszym opisanym przypadkiem atakującym dostawcę rozwiązań dla amerykańskich agend rządowych. Analiza próbki złośliwego oprogramowania wykazała, że zostało ono opracowane pod kątem atakowania oprogramowania ActivClient firmy ActivIdentity. Wśród 2500 klientów tej firmy są tacy jak Departament Obrony, Departament Bezpieczeństwa Wewnętrznego, Straż Przybrzeżna czy Departament Skarbu. Data kompilacji programu wskazuje, że koń trojański mógł ich atakować co najmniej od marca 2011.

Ślady atakujących prowadzą do Chin. Poprzednie warianty oprogramowania łączyły się z serwerami zarządzającymi w Chinach, a w kodzie wykryto fragmenty zawierające chińskie znaki. Należy jednak pamiętać, że pozostawianie śladów wskazujących na innych sprawców jest częstym wybiegiem stosowanym przez prawdziwych autorów.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Chiński trojan atakuje rząd USA

Komentarze