Reports of malware and Gauss FinFisher assign them to perform to order government agencies. Among security experts are growing fears that the techniques used by malware developers leaked government on cyber market. Their applications such as financial or stealing malware can greatly facilitate identity theft and make them difficult to detect - have informed the media.
In early August, analysts have studied the security companies, two new variants of malicious code, made probably in the order of government.
The first of the new varieties of malicious code is FinFisher. As reported by Technology Review, in the case of a mistake in malware attribution can not be said - it was made by a British software development group Gamma Group and sold to government agencies W.Brytanii. 8 August. Claudio Guarnieri security analyst working for the company Rapid7, published a report on the analysis FinFisher. This malicious code captures images from webcams, acts as a keylogger, recording all keystrokes (and hence - passwords and logins to web sites visited), intercepts calls and Skype to remotely retrieve data from a computer that is practical take on it controls.
Gamma Group claims that it sells only to selected government agencies, but its use does not know anything - tabloid The Sun reported that it is used only British intelligence Security Service (MI5).
Guarnieri examined the malware control system using reverse engineering. In the course of this research he realized that the malware has already hit a number of countries - perhaps sold them there Gamma Group and government agencies use it or, more likely, use them for firms and individuals. Analyst discovered traces of the control system of the malicious code on servers in Australia, Czech Republic, UAE, Qatar, Latvia, Indonesia, Ethiopia, Estonia, Mongolia and the United States.
The research report Guarnieri said that it is "embarrassed" at how easy it can break system security management and control FinFisher. Although it found no conclusive evidence that he discovered traces of malware have been left by government agencies, but it is sure to get out to the market of spyware malware is only a matter of time "is in fact impossible to maintain this kind of tools under close supervision for a longer time ". As noted by an analyst, malware authors can provide criminal malicious code, "many new ideas to steal data and mechanisms to hide the effects of the Trojan horse."
The August 9. analysts security company Kaspersky released a preliminary report on the study other malicious code - Gauss. Gauss is a Trojan horse designed to steal sensitive data, targeted to capture passwords and logins implemented by browsers, bank account details and how to log on to them, the cookies that are used by financial institutions such as configuration and data and infected computers.
Flame is a multi-Malware - Trojan used to steal all kinds of data, having a built-destructive, as evidenced by the April attack on Iranian state-owned enterprise servers petrochemicals.
In the case of Gauss is shown, according to analysts, "a very interesting specialization" - malicious code designed to steal bank account information and passwords and logins and to them, but it works so far mainly in the Middle East. Gauss infected computers in 2500, of which 1,660 in Lebanon and 483 in Israel and 261 in Palestine. Most of them belonged to the banks and financial institutions such as Bank of Beirut, Blom Bank, Byblos Bank, Credit Libanais.
This is 2.6 times more than in the case of infection Flame. Gauss also steal logins and passwords to Paypal and Citibank, according to analysts Kaspersky Lab, the malicious code to infect computers began in September 2011 and remained until the discovery of "dormant" until May of this year., When it appeared the first information about it.
Third-party security experts - RSA Security - believe that Gauss might be "what security analysts fear the most" - malware designed by cybercriminals, who have adapted to this end, solutions and Stuxnetu Flame. "It is possible that the malware code was available for the criminal underworld and was re-used or modified by cybercriminals" - told The New York Times Will Gragido of RSA.
Security experts believe that even if it is a product of Gauss and government developers - and may prove applicable in Flame and Gaussian mechanism called the "head", which allows the installation of malware on computers that do not have Internet access, among others through the internal network or USB keys - it is only a matter of time before these malware solutions will be taken over by the criminal underground and used in a new generation of malicious code. Analysts believe that it will have a high degree of invasiveness, sophisticated mechanisms and data theft will be very difficult to detect.
マルウェアやガウスFinFisherの報告は、政府機関を注文するために実行するためにそれらを割り当てることができます。セキュリティ専門家の間でのマルウェアの開発者によって使用される技術は、サイバー市場で政府を漏らさないか、との懸念が高まっている。このような金融や盗むマルウェアなどその用途は大幅に個人情報の盗難を容易に検出することを困難にすることができ - メディア情報を与えている。
8月上旬に、アナリストは、政府のために、おそらくなさセキュリティ企業、悪意のあるコードの二つの新しい亜種を、研究してきた。
悪意のあるコードの新品種の最初FinFisherです。マルウェアの帰属を間違えた場合には、技術レビューで報告したように言うことができない - それは、英国のソフトウェア開発グループガンマグループによってなされ、政府機関W.Brytaniiに売却された。 8月8日。会社のために働いてRapid7クラウディオガーニエリセキュリティアナリストは、分析FinFisherに関する報告書を発表した。リモートで実用的であること、それにかかるコンピュータからデータを取得するために、傍受通話とSkype - これは悪意のあるコードは、すべてのキーストロークを(ウェブサイトへのパスワードとログイン訪れ、それ故に)を記録し、キーロガーなどのWebカメラ、行為から画像をキャプチャするコントロール。
タブロイド紙サンは、それが英国諜報セキュリティサービス(MI5)にのみ使用されていることが報告 - ガンマグループは、選択された政府機関のみに販売していますが、使わないで何も知らないと主張している。
ガーニエリは、リバースエンジニアリングを用いたマルウェア制御システムを検討した。彼はマルウェアはすでに多くの国々を襲っていることに気づいたこの研究の過程で - おそらくそこにそれらを売却ガンマグループや政府機関がそれを使用するか、または、より多くの可能性、企業や個人のためにそれらを使用。アナリストは、オーストラリア、チェコ共和国、アラブ首長国連邦、カタール、ラトビア、インドネシア、エチオピア、エストニア、モンゴル、米国内のサーバー上の悪意のあるコードの制御システムの痕跡を発見した。
研究レポートガーニエリは、それがそれがシステムのセキュリティ管理と制御FinFisherを破ることができるいかに簡単に "恥ずかしい"していると語った。それは彼がマルウェアの痕跡が政府機関によって残されている発見という決定的な証拠は認められなかったが、それは時間の問題である、スパイウェア、マルウェアの市場に出るようにしてくださいですが、 "長い時間の厳重な管理のもとでツールのこの種を維持するために、実際には不可能である"。アナリストが指摘したように、マルウェアの作成者は、 "トロイの木馬の影響を非表示にするには、データやメカニズムを盗むために、多くの新しいアイデアを。"犯罪の悪質なコードを提供することができます
8月9日。ガウス - アナリストのセキュリティ会社Kasperskyは、研究その他の悪意のあるコードに関する予備報告書を発表した。ガウスは、ブラウザ、銀行口座の詳細とどのようにログオンするには、このような構成やデータ、感染したコンピュータなどの金融機関で使用されているクッキーで実装パスワードとログイン名を取得する対象と機密データを盗むように設計されたトロイの木馬です。
としてイラン国営エンタープライズサーバの石油化学製品に4月の攻撃によって証明されるように、内蔵破壊を持って、すべての種類のデータを盗むために使用されるトロイの木馬 - 炎はマルチマルウェアです。
ガウスの場合には、アナリストによると、 "非常に興味深い分業"が表示されます - 銀行口座情報やパスワード、ログインを盗み、それらにするように設計され、悪意のあるコードを、それは中東でこれまでに主に働く。ガウスは2500年にコンピュータに感染し、そのうちのレバノンで1660とパレスチナのイスラエルと261で483。それらのほとんどは、次のような銀行や金融機関に属していたベイルートの銀行、ブロム銀行、ビブロス銀行、クレジットLibanais。
これは、感染の炎の場合に比べて2.6倍以上である。ガウスはまたPaypalおよびシティバンクへのログインとパスワードを盗む、アナリストカスペルスキーによると、コンピュータに感染する悪意のあるコードは、2011年9月に始まり、今年5月まで、 "休止状態"の発見まで残った。、それについての最初の情報が登場したとき。
サードパーティ製のセキュリティ専門家 - RSAセキュリティ - この目的を達成するために適応しているサイバー犯罪者は、ソリューションおよびStuxnetu炎によって設計されたマルウェア - ガウス "はセキュリティアナリストが最も恐れるもの"かもしれないと信じています。 "これは、マルウェアのコードは刑事下層社会のために利用可能であり、再使用又はサイバー犯罪者によって変更された可能性がある" - ニューヨーク·タイムズ紙は、RSAのGragidoうと語った。
セキュリティ専門家は信じているそれはガウスや政府開発者の製品であっても - そして、とりわけ、炎とインターネットアクセスを持っていないコンピュータ上でマルウェアのインストールを可能にする "ヘッド"と呼ばれるガウスメカニズムで適用証明されるかもしれない内部ネットワークまたはUSBキーを介して - それは、これらのマルウェアソリューションが犯罪地下によって引き継がれ、悪意のあるコードの新しい世代で使用される前に、時間の問題です。アナリストらは、それが侵襲性の高い学位を持っていると信じて、洗練されたメカニズムやデータの盗難を検出することは非常に困難になります。
报告的恶意软件和高斯FinFisher将它们分配给执行命令政府机构。在安全专家们越来越担心,恶意软件开发者所使用的技术泄露政府对网络市场。他们的应用程序,如财务或窃取恶意软件可以极大地方便身份盗窃和使他们难以检测 - 向媒体通报。
在八月初,分析研究了证券公司,两个新变种恶意代码,可能是在政府的顺序。
恶意代码的第一个新品种是FinFisher。报告的技术审查,在一个错误的恶意软件归属的情况下,不能说的 - 它是由英国的软件开发组伽玛集团出售给政府机构W.Brytanii。 8月8日。克劳迪奥Guarnieri工作,为公司Rapid7的安全分析师,发表了一份报告的分析FinFisher上。该恶意代码捕获图像的摄像头,作为一个键盘记录,记录所有的击键(和 - 密码和登录网站的访问),拦截电话和Skype远程检索数据从一台计算机,即实际承担控制。
伽玛集团声称,它的售价只有选定的政府机构,但它的使用不知道什么 - 小报“太阳报”报道,仅用于英国情报安全局(MI5)。
Guarnieri研究使用逆向工程恶意软件的控制系统。在这个研究的过程中,他意识到,恶意软件已经打了许多国家 - 可能出售他们伽玛集团和政府机构使用它,或者更可能的情况是,企业和个人使用。在澳大利亚,捷克共和国,阿拉伯联合酋长国,卡塔尔,拉脱维亚,印度尼西亚,埃塞俄比亚,爱沙尼亚,蒙古和美国的服务器上的恶意代码控制系统的分析发现痕迹。
该研究报告Guarnieri说,它是多么容易,它可以突破系统的安全性管理和控制FinFisher的“尴尬”。虽然它发现没有确凿的证据,他发现的恶意软件的痕迹都已经离开了政府机构,但它是确定,以获得出间谍软件的恶意软件的市场只是一个时间的问题“是事实上不可能,以保持这种工具在密切监督下一段较长的时间“。正如一位分析师所指出的那样,恶意软件作者提供刑事恶意代码,“许多新的想法来窃取数据和机制的木马隐藏的效果。”
8月9日。分析家安全厂商卡巴斯基发布的初步报告其他恶意代码的研究 - 高斯。高斯是一个木马窃取敏感数据,有针对性地捕获密码和登录的浏览器,银行帐户的详细资料和如何登录到他们,饼干等金融机构的配置和数据,受感染的计算机所使用的,实现的。
火焰是一个多恶意软件 - 木马程序,用于窃取各种数据,有一个内置的破坏力,证明了4月攻击伊朗的国有企业服务器石化。
在高斯的情况下,显示,据分析,“一个很有趣的专业化” - 旨在窃取银行账户信息和密码,登录到他们的恶意代码,但迄今为止主要在中东。在2500高斯受感染的计算机,其中1,660黎巴嫩在以色列和巴勒斯坦的261和483。他们中的大多数属于银行和金融机构,如布洛姆银行,银行的贝鲁特,比布鲁斯银行,信用Libanais。
这是感染火焰的情况下的2.6倍以上。高斯还窃取登录名和密码,以支付宝和花旗银行,根据分析师卡巴斯基实验室的恶意代码感染计算机开始于2011年9月,并保持,直到的发现“冬眠”,直到五月今年。,当它出现的第一个信息吧。
第三方安全专家 - RSA信息安全公司 - 认为,高斯可能是“什么样的安全分析师担心,最” - 恶意软件的网络罪犯,他们已经适应了,为此,解决方案和Stuxnetu的火焰。 “这是可能的恶意代码的黑社会和重新使用或修改网络罪犯” - 告诉纽约时报Gragido的RSA。
安全专家认为,即使它是一个产品的高斯和政府开发 - 并可能被证明适用于火焰和高斯机制,被称为“头”,这让没有上网的计算机上安装恶意软件,其中包括通过内部网络或USB键 - 这只是一个时间问题之前,这些恶意软件解决方案将通过地下犯罪使用的新一代的恶意代码。分析人士认为,这将有一个高程度的侵袭,先进的机制和检测数据被窃取,将是非常困难的。
No comments:
Post a Comment