Eine hochentwickelte Bedrohung der Lage, Cyber-Spionage über Targeting-Router wurde von Forschern an Kaspersky Lab entdeckt. synchronisiert Schleuder, die Malware wurde in bösartigen Kampagnen auf den Opfer im Nahen Osten und in Afrika seit einigen Jahren verwendet. Kurz gesagt, Schleuder ist eine komplexe APT (Advanced Persistent Threat), mit „eine der komplexesten Frameworks“, Wie von Malware Analyst Alexey Shulmin erklärt.
Schleuder APT Technische Daten
Kaspersky kam über die Malware, wenn sie einen verdächtig suchen Keylogger gefunden. Sie schufen eine Verhaltenserkennung Signatur zu prüfen, ob der Code vorhanden ist anderswo. Diese Aktivität ausgelöst Erkennung einer verdächtigen Datei im Systemordner als Scesrv.dll bekannt. Später stellte sich heraus, dass das Scesrv.dll Modul bösartigen Code enthalten. "Da diese Bibliothek wird von ‚services.exe geladen,‘Ein Prozess, der Systemprivilegien hat, die vergiftete Bibliothek gewonnen die gleichen Rechte. Die Forscher erkannten, dass eine hochentwickelte Eindringling seinen Weg in den Kern des Computers gefunden hatte,,“Kaspersky sagte in ihrer Presseerklärung.
Die Forscher enthüllen ihre Ergebnisse während seiner Security Analyst Summit, wo sie sagten, dass sie vorher nicht so einen ungewöhnlichen Angriffsvektor gesehen. Die Angreifer wurden mit kompromittiert MikroTik Router Ziele Opfer durch eine manipulierte DLL darin platzieren. Die DLL ist in der Tat ein Downloader für verschiedene bösartige Komponenten, sagten die Forscher.
Genauer, "wenn meldet sich ein Administrator den Router konfigurieren in, die Management-Software des Routers Downloads und betreibt das bösartige Modul auf dem Computer des Administrators. Das Verfahren verwendet, um die Router an erster Stelle zu hacken bleibt unbekannt,“Kaspersky Lab Forscher ergab,.
Was passiert, nachdem der Router infiziert ist? Der nächste Schritt beinhaltet das Herunterladen Schleuder mehr Malware-Module. Zwei von ihnen verdienen mehr Aufmerksamkeit aufgrund ihrer sehr anspruchsvollen Natur – Cahnadr und GollumApp. Die beiden Komponenten sind miteinander verbunden und können sich gegenseitig in das Sammeln von Informationen Prozeduren unterstützen.
GollumApp insbesondere erscheint das komplexeste Modul von Schleuder zu sein, gefunden umfassen 1,500 Benutzer-Code-Funktionen sowie die Bedienelemente für die Persistenz, Dateisystem-Steuerung und Kommando- und Kontrollserver. Das andere Modul, Cahnadr, ist ein Kernel-Modus-Programm, das Server bösartigen Code ausführen, ohne das gesamte Dateisystem Absturz zu, Kaspersky sagte.
Schleuder APT Capabilities
Die Malware ist in der Lage Durchführung stille Cyber-Spionage-Kampagnen, wo es verstohlen Daten sammelt, versteckt Verkehr unter Verwendung von Datenpaketen, die ohne zurückverfolgt werden können abgefangen.
Eine Zusammenfassung seiner Fähigkeiten sieht aus wie die:
Schleuder Hauptzweck scheint Cyber-Spionage zu sein. Die Analyse legt nahe, es sammelt Screenshots, Tastaturdaten, Netzwerkdaten, Passwörter, USB-Anschlüsse, andere Desktop-Aktivität, Daten aus der Zwischenablage und mehr, obwohl seine Kernel-Zugriff bedeutet, kann es stehlen, was sie will.
Wer gezielt? Offenbar, Opfer dieser Malware sind höchstwahrscheinlich bestimmte Personen. Jedoch, Regierungsorganisationen können auch gezielt. In Bezug auf den Router, die durch Schleuder betroffen sind - obwohl MikroTik Router in den Kampagnen von den Forschern analysiert betroffen waren, andere Router können auch gezielt.
Die ausgefeilte Struktur der Malware spricht auch Bände über die hinter den Kampagnen ist - höchstwahrscheinlich staatlich geförderte Bedrohung Akteure.
MikroTik Benutzer werden aufgefordert, auf die neueste Firmware zu aktualisieren, eine Infektion mit Schleuder zu vermeiden.