Liūdnai pagarsėjusi Chisel kenkėjiška programa skirta Ukrainai

JK Nacionalinis kibernetinio saugumo centras (NCSC) ir jo sąjungininkai žvalgybos aljanse „Anglophone Five Eyes“ oficialiai priskyrė daugybę kibernetinių atakų prieš Ukrainos karinius taikinius „Sandworm Advanced Persistent Regulation“ (APT) grupei. Šis patvirtinimas patvirtina ankstesnius Ukrainos saugumo tarnybos (SBU) teiginius, kurie iš pradžių atskleidė unikalią „Liūdnai pagarsėjusio Chisel“ kenkėjiškų programų šeimą, naudotą per rugpjūčio mėn. atakas.

„Sandworm“, APT grupė, susijusi su Rusijos karinės žvalgybos agentūra GRU, panaudojo „Liūdnai pagarsėjusią Chisel“ kenkėjišką programą, kad taikytųsi į Ukrainos ginkluotosioms pajėgoms priklausančius „Android“ mobiliuosius įrenginius. Iš esmės ši kenkėjiška programa, kurią nustatė ukrainiečiai, tiksliai nustatę 10 skirtingų komponentų, buvo sukurta slaptai stebėti pažeistus įrenginius.

NCSC operacijų direktorius Paulas Chichesteris komentavo: „Šios kenkėjiškos kampanijos, nukreiptos į Ukrainos karinius išteklius, atskleidimas parodo, kaip Rusijos neteisėtas konfliktas Ukrainoje plinta į kibernetinę erdvę. Mūsų naujausioje ataskaitoje pateikiamos ekspertų įžvalgos apie šios naujos kenkėjiškos programos funkcionalumą ir parodomos mūsų bendradarbiavimo pastangos. su sąjungininkais, remiančiais tvirtą Ukrainos gynybą. JK tebėra įsipareigojusi atskleisti Rusijos kibernetinę agresiją ir toliau tai darys.

SBU kartu su Ukrainos ginkluotosiomis pajėgomis pranešė, kad sėkmingai sutrukdė Rusijos bandymams gauti slaptą informaciją. Manoma, kad ši informacija apima duomenis apie kariuomenės dislokavimą, judėjimą ir technines nuostatas.

Pasak SBU kibernetinio saugumo vadovo Illia Vitiuk, „Nuo pat viso konflikto pradžios mes gynėsi nuo Rusijos žvalgybos tarnybų surengtų kibernetinių atakų, kuriomis siekiama pakenkti mūsų karinės vadovybės sistemai ir dar daugiau. Mūsų vykdyta operacija. reiškia mūsų pajėgų kibernetinę gynybą“.

Išsamiau apie liūdnai pagarsėjusią Chisel's kampaniją

SSU kibernetiniai tyrėjai išsiaiškino, kad GRU mūšio lauke gavo planšetinių kompiuterių, paimtų iš Ukrainos pajėgų. Tada šie planšetiniai kompiuteriai buvo naudojami iš anksto sukonfigūruotai prieigai išnaudoti, leidžiant piktavališkai platinti failus į kitus „Android“ įrenginius „ilgo ir kruopštaus“ paruošimo etapo metu.

Įvairūs „Liūdnai pagarsėjusio Chisel“ komponentai bendradarbiavo, kad išlaikytų nuolatinę prieigą prie užkrėstų „Android“ įrenginių per „Tor“ tinklą. Tai buvo pasiekta sukonfigūravus ir vykdant „Tor“ su paslėpta paslauga, kuri buvo prijungta prie modifikuoto „Dropbear“ dvejetainio failo, užtikrinančio saugaus lizdo apvalkalo (SSH) ryšį. Periodiškai kenkėjiška programa rinkdavo ir išfiltruodavo aukos duomenis, ieškodama konkrečių failų plėtinių. Be to, ji stebėjo vietinius tinklus, identifikuodama aktyvius pagrindinius kompiuterius ir atvirus prievadus, kad surinktų įvairius duomenų taškus.

NCSC pažymėjo, kad įvairūs kenkėjiškos programos komponentai buvo nuo mažo iki vidutinio sudėtingumo, jiems trūko patikimų apsaugos nuo vengimo ar slėpimo funkcijų. Taip gali būti dėl to, kad daugelyje „Android“ įrenginių trūksta prieglobos aptikimo sistemų.

Tačiau NCSC ataskaitoje išryškėjo du verti dėmesio Liūdnai pagarsėjusio kalto metodai. Pirma, vienas komponentas pakeitė teisėtą vykdomąjį failą netd, kad būtų užtikrintas patvarumas. Antra, ypač pastebimi komponentų, kuriuose yra „Dropbear“, autentifikavimo funkcijos pakeitimai. Remiantis NCSC vertinimu, abiem šiais būdais reikia turėti nemažą C++ žinių lygį ir suprasti Linux autentifikavimo ir įkrovos mechanizmus.

September 1, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.