Windows

FireEye findet GhostRAT-Cyberspionage-Kampagnen weiter

Barty Crouch Jr Revealed | Harry Potter and the Goblet of Fire

Barty Crouch Jr Revealed | Harry Potter and the Goblet of Fire
Anonim

Ein bekanntes Cyber-Spionage-Tool namens Gh0st RAT wird nach einem neuen Bericht des Sicherheitsunternehmens FireEye noch immer in Form von Malware-Angriffen eingesetzt.

FireEye, das auf die Erkennung von Malware spezialisiert ist Daten, die es im Jahr 2012 von Hunderten seiner Kunden gesammelt hat. Es wurden 12 Millionen verschiedene Berichte über verdächtige Aktivitäten betrachtet, von denen etwa 2.000 als "Advanced Persistent Threats" (APTs) klassifiziert wurden Angriffe auf die langfristige Infiltration von Organisationen.

Die meisten dieser 2.000 Vorfälle beschäftigten Gh0st RAT, ein Fernzugriffswerkzeug, das vermutlich in China entwickelt wurde und Angreifern erlaubt, i zu stehlen Informationen von den Computern eines Opfers. Im Jahr 2009 berichteten Forscher des Information Warfare Monitors, eines Forschungsprojekts zur Computersicherheit, und der Universität von Toronto über eine umfassende Cyber-Spionagekampagne mit Gh0st RAT, die mehr als 1.000 Computer in 103 Ländern anvisierte.

[Weiterführende Literatur: Entfernen Malware von Ihrem Windows-PC]

Ghost RAT ist "ein echter, wichtiger Bestandteil vieler Arten von APT-Kampagnen, weil es ein effektives Werkzeug ist", sagte Rob Rachwald, SeniorErsed Director of Market Research bei FireEye.

Der Bericht von FireEye wird im Großen und Ganzen betrachtet wie Angreifer Informationen von Opfern extrahieren und ihre Malware auf infizierten Computern oder "Callback" -Aktivitäten kontrollieren. Ihre Daten aus dem Jahr 2012 zeigen, dass Angreifer Command-and-Control-Server verwenden, um in 184 Ländern Anweisungen für Malware zu liefern, ein Anstieg um 42 Prozent im Vergleich zu 2010.

Südkorea konzentriert sich auf Callback-Aktivitäten. Die Server von Technologieunternehmen werden häufig von Hackern angegriffen, um mit ihren infizierten Maschinen zu kommunizieren. "Ich denke, die Tatsache, dass sie traditionell eine der am stärksten vernetzten Nationen der Welt waren, ist wahrscheinlich ein weiterer Grund dafür", sagte Rachwald.

In FireEyes Bericht heißt es: "In Südkorea wird Südkorea von RATs geplagt Zugangstools]. Aus den Daten für 2012 geht klar hervor, dass Südkorea zu den Top-Callback-Zielen der Welt gehört und dass einige Callback-Aktivitäten des Landes mit gezielteren Angriffen verbunden sind. "

Hacker steckten auch gestohlene Informationen in JPEG-Bilddateien in Damit die Daten mehr wie normaler Verkehr aussehen. Die Malware verwendete auch Social-Networking-Sites wie Twitter und Facebook, um Anweisungen für infizierte Computer zu platzieren, sagte FireEye.

Das Unternehmen bemerkte weitere Veränderungen im Verhalten von Hackern. In der Regel befanden sich Command-and-Control-Server in einem anderen Land als das Opfer. Jetzt lokalisieren sie die Befehlsinfrastruktur im selben Land, um den Verkehr normal aussehen zu lassen.

Aber für einige Länder haben Hacker sich nicht mit Kontrollservern im Land eines Ziels herumgeschlagen. Kanada und die Vereinigten Staaten hatten beide einen hohen Prozentsatz an Callback-Verkehr, der nach Übersee ging. Angreifer haben das vielleicht in diesen Ländern nicht getan, weil "sie wussten, dass sie nicht entdeckt werden würden", sagte Rachwald