Na celowniku cyberszpiega

Chociaż część złośliwego kodu poznano w 2009 r. dzięki raportom z hostowych narzędzi ochrony systemu (HIPS), dopiero analiza zebranych z botnetu informacji umożliwiła oszacowanie skali ataków. Niekiedy nawet nie było możliwe dokładne określenie sfery zainteresowań włamywaczy, ale w każdym przypadku występował jeden wspólny mianownik - były to działania, które miały na celu pozyskanie konkretnych zasobów z wybranej firmy. Korzystano także ze specjalnie dopracowanych narzędzi zdalnego dostępu, strojonych pod kątem minimalizacji wykrywania przez oprogramowanie ochronne. Botnet ten nie był współdzielony z innymi, nie korzystano z powszechnie znanych narzędzi kradzieży informacji (np. z popularnego oprogramowania ZeuS/Zbot).

Rolf Haas, główny inżynier bezpieczeństwa systemów z firmy McAfee, mówi: "Informacje o atakach udało się zebrać, gdy zalogowaliśmy się do serwera kontrolującego botnet. Następnym krokiem była analiza dostępnych informacji w firmach, na które wskazywały dane z botnetu. Nie poznaliśmy wszystkiego, ale w niektórych firmach wiemy, co mogło być skradzione. Należy podkreślić, że w każdej organizacji włamywacze szukali czego innego, w jednym przypadku były to pliki dla systemów SCADA, w innym dokumenty biurowe związane np. z informacjami MKOl na temat krajów kandydujących do organizacji Igrzysk Olimpijskich".

To nie byli Anonimowi ani LulzSec

Ataki, o których mowa, były przeprowadzane w precyzyjny sposób. W odróżnieniu od masowych ataków odmowy obsługi, za które odpowiedzialność wzięła organizacja Anonymous, do przejęcia komputerów wykorzystywano specjalizowane oprogramowanie, jakiego nie ma w szerszym obiegu. Aby przejąć kontrolę nad komputerami w tych organizacjach, niezbędne było przygotowanie dedykowanego narzędzia zdalnego dostępu oraz dość dużego poziomu wiedzy. Chociaż niektóre ataki grupy LulzSecurity również wymagały specjalistycznej wiedzy, ich głównym celem było ujawnienie pozyskanej informacji i nagłośnienie podatności. Tymczasem omawiane naruszenia bezpieczeństwa były przeprowadzane bez ujawniania żadnych informacji, w sposób skryty.

Wśród celów nie było żadnej organizacji z Chin, Rosji czy Izraela, ale ataki te były bardzo podobne do innych działań, o których wiadomo, że pochodziły z krajów ze stref czasowych Dalekiego Wschodu. Połączywszy to z faktem, że na celowniku włamywaczy obok USA, Kanady i kilku podmiotów europejskich znalazły się firmy z Korei Południowej, Tajwanu, Hongkongu i Wietnamu sugeruje, że autorami lub zleceniodawcami ataków mogli być Chińczycy. Firma McAfee oficjalnie nie potwierdza jednak kraju, który za nie odpowiada.


TOP 200