ESET: Win32/Georbot - elektroniczny szpieg, który komunikuje się z gruzińską rządową witryną
- NetWorld OnLine,
- 22.03.2012, godz. 15:14
Eksperci firmy ESET namierzyli nietypowe złośliwe oprogramowanie. Przechwycony koń trojański pobiera adresy serwerów C&C z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że malware wykrada m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.
Polecamy:
"Z naszych ustaleń wynika, że Win32/Georbot był najczęściej wykorzystywany przez cyberprzestępców do przeszukiwania dysków zainfekowanych komputerów i pobierania z nich konkretnych plików" podkreśla Pierre-Marc Bureau, analityk firmy ESET.
Zobacz również:
Od 2011 roku zagrożenie jest monitorowane przez Agencję Wymiany Informacji Ministerstwa Sprawiedliwości Gruzji oraz przez międzynarodową organizację CERT. Obie te instytucje ściśle współpracują w sprawie wspomnianego zagrożenia z ekspertami firmy ESET.
Wszystkie rozkazy z instrukcjami działania dla Win32/Georbot cyberprzestępca wydaje i aktywuje ręcznie, indywidualnie dla każdej zainfekowanej maszyny, a nie automatycznie, jak ma to miejsce w wypadku tradycyjnych zagrożeń. Win32/Georbot komunikuje się ze zdalnym serwerem cyberprzestępcy za pomocą protokołu HTTP pobierając zeń polecenia oraz aktualizacje.Według informacji zgromadzonych przez ekspertów firmy ESET dotychczas zagrożenie aktualizowało się nawet co kilka dni, głównie w celu lepszego maskowania swojej obecności przed programami antywirusowymi.
Ciekawą funkcjonalnością Win32/Georbot jest umiejętność działania w wypadku braku połączenia z serwerem C&C (Command and Control). W wypadku zaistnienia takiej sytuacji Win32/Georbot łączy się z jedną z rządowych, gruzińskich domen, skąd otrzymuje adres IP nowego serwera C&C, z którym następnie nawiązuje połączenie. Nie musi to jednak oznaczać, że zagrożenie ma coś wspólnego z gruzińskim rządem - często zdarza się, że cyberprzestępcy przechwytują i korzystają z infrastruktury firm lub instytucji bez ich wiedzy i zgody.
Początkowo Win32/Georbot atakował początkowo komputery użytkowników w dwóch strefach czasowych jego głównym celem mogły być więc komputery zlokalizowane w takich krajach jak Gruzja, Rosja czy Irak.
Według hipotezy analityków firmy ESET - Win32/Georbot został stworzony przez grupę cyberprzestępców w celu kradzieży wrażliwych informacji i późniejszej ich odsprzedaży innym organizacjom.