SPAVAČ

Supermalver Sauron skrivao se pet godina

09.08.2016 u 11:49

Bionic
Reading

Napredna platforma za špijuniranje s više od 50 modula ostala je neotkrivenm najmanje pet godina. Pretpostavlja se kako je nastala uz državnu potporu

Platformu za malver ProjectSauron otkrili su stručnjaci tvrtke za računalnu sigurnost Kaspersky Lab, koji su zbog naprednog dizajna i izvedbe uvjereni kako je nastala uz aktivnu i izdašnu državnu pomoć. U Symantecu ju nazivaju Remsec.

Aktivna je barem od 2011. godine i otkrivena na tridesetak lokacija dosad. To što je uspjela ostati neotkrivenom pet godina upućuje kako su njeni tvorci pomno proučavali druge hakerske skupine na državnim jaslama, ne bi li izbjegli njihove pogreške i unaprijedili dobra rješenja.

Takve skupine smatra se odgovornima za malver poput Stuxneta, Flamea, Duqua i Regina.

ProjectSauron se velikim dijelom nalazi u računalnoj memoriji, napisan kao Binary Large Object, zbog čega ga je teško otkriti antivirusnim programima. Tragovi koje ostavlja iza sebe čine ga jedinstvenim za napadnuti sustav, što znači kako nisu od koristi prilikom otkrivanja novih zaraženih sustava, a njegovi su tvorci izbjegavali i korištenje obrazaca kad god su mogli, znajući kako će istraživači njih prvo potražiti.


Stručnjake koji su ga otkrili posebno je dojmilo to što je ProjectSauron uspijevao prikupljati podatke i iz od mreža odvojenih računala, pomoću posebno pripremljenih USB-ova s virtualnim datotečnim sustavom kojeg se ne može vidjeti pomoću Windowsa. Zaražena računala USB stickove smatrala su odobrenim uređajima. Malver je uspio dospjeti čak i na računala sa softverom koji blokira korištenje nepoznatih USB-ova.

U Kaspersky Labu kažu kako još nisu posve sigurni kako sustav s USB-om točno funkcionira. Pretpostavljaju kako je bio namijenjen za korištenje u rijetkim slučajevima i kako je za aktivaciju bila potrebna ranjivost nultog dana.

Glavna svrha, koliko je dosad ustanovljeno, bila je pribavljanje lozinki, kriptografskih ključeva, konfiguracijskih datoteka i IP adresa ključnih poslužitelja vezanih uz bilo koji enkripcijski softver koji je bio u uporabi. Među metama su bile državne agencije, znanstveni istraživački centri, vojne ustanove, telekomi i financijske institucije u Rusiji, Iranu, Ruandi, Kini, Švedskoj, Belgiji i, moguće, zemljama s talijanskog govornog područja.

U Kaspersky Labu procjenjuju kako je na razvoju i upogonjenju Saurona radilo nekoliko specijalističkih timova s budžetom teškim milijune dolara.

Više:Ars Technica