2015. 06. 11. – 10:31
forrás: MTI, fotó: Illusztráció – Fotó: Reuters
A valaha tapasztalt legfejlettebb módszereket alkalmazó kiberkémkedési kampányt göngyölítette fel a Kaspersky Lab kiberbiztonsági vállalat – jelentette be telekonferencián szerdán Londonban Eugene Kaspersky, a cég alapítója, vezérigazgató.
A kampány amellett, hogy a Kaspersky saját vírusvédelmi technológiáját próbálta kipuhatolni, elsősorban az iráni atomprogrammal kapcsolatos nagyhatalmi tárgyalásokat és más nagy nemzetközi csúcstalálkozókat vett célba – mondta a vezérigazgató.
A vállalatánál kora tavasszal észlelték a behatolást. A szálak az eddig „ismert” egyik legtitokzatosabb és leghatékonyabb, fejlett állandó fenyegetettséget (Advanced Persistent Threat, APT) jelentő csoporthoz, a Duqu-hoz vezettek. Eugene Kaspersky szerint a támadók nem számítottak rá, hogy a nyomukra fognak bukkanni. Hiszen valóban olyan eszközöket alkalmaztak, amelyek – szinte – nem hagynak nyomot.
Elég nagy oktalanságra vall egy kiberbiztonsági vállalatot megtámadni. Mindenesetre a tűzkeresztségben Duqu 2.0-nak elnevezett csoport „filozófiája és gondolkodásmódja generációkkal előtte jár bárminek, amivel az APT-világban eddig találkoztunk” – fogalmazott. A cégvezető nyomatékosan hangsúlyozta, hogy ügyféladatokat a behatolás nem kompromittált. A támadók elsősorban a Kaspersky vírusvédelmi technológiáját próbálták kipuhatolni, ezen belül is leginkább az érdekelte őket, hogy éppen melyik fenyegetettség felderítésével foglalkoznak. A behatoláshoz három „nulladik napi” sérülékenységet használtak fel, amelyeket a Microsoft a Kaspersky jelzésére kijavított és a legutóbbi frissítések ezeket tartalmazták is.
A vizsgálatok során az is kiderült, hogy a szálak ennél sokkal messzebbre vezetnek. A Duqu 2.0 ugyanis számos áldozatot szedett a nyugati országokban, a Közel-Keleten és Ázsiában is, legfőképpen az iráni atomprogramról folytatott tárgyalásokkal összefüggésben. Kitüntető figyelemben részesített minden olyan eseményt, ahol nagyhatalmak vezető döntéshozói vettek részt. Fertőzöttnek bizonyult az Auschwitz-Birkenau haláltáborok felszabadításának 70. évfordulója alkalmából tartott rendezvény is. Eugene Kaspersky hangsúlyozta, hogy a támadást rendkívüli fejlettsége ellenére is megállították. Mivel azonban a fertőzés nem hagy statikus nyomot, az új fertőzést meg lehet akadályozni, de a már meglévő fetőzést nem lehet kimutatni.
A fertőzés eltávolításához tehát a legutóbbi frissítések alkalmazásával újra kell indítani a számítógépet, hogy a védelmi eszközök mozgás közben kaphassák el a kártevőt – hívta fel a figyelmet.