AndroidPortal.skAndroidPortal.skAndroidPortal.sk
Notification Show More
Font ResizerAa
  • Novinky
  • Aplikácie
  • Hry
  • Recenzie
  • Zariadenia
Font ResizerAa
AndroidPortal.skAndroidPortal.sk
Hľadať
  • Domov
  • Aplikácie
  • Hry
  • Recenzie
  • Zariadenia
Follow US
NovinkyTlačová správaVýrobcoviaVýrobcoviaZaujímavostiZaujímavosti

ESET: Ukrajinských separatistov monitoruje kybernetická špionáž

Výskumníci bezpečnostnej spoločnosti ESET odhalili škodlivý kód, ktorý unikal pozornosti antimalware výskumníkov minimálne od roku 2008. Tento malware, ktorý ESET deteguje ako Win32/Prikormka, je používaný na kyberšpionážne aktivity primárne zacielené na protivládnych separatistov samovyhlásenej Doneckej ľudovej republiky a Luhanskej ľudovej republiky.

Tlačová správa
18. mája 2016 19:37
Tlačová správa
Zdieľať
Zdieľať

Výskumníci bezpečnostnej spoločnosti ESET odhalili škodlivý kód, ktorý unikal pozornosti antimalware výskumníkov minimálne od roku 2008. Tento malware, ktorý ESET deteguje ako Win32/Prikormka, je používaný na kyberšpionážne aktivity primárne zacielené na protivládnych separatistov samovyhlásenej Doneckej ľudovej republiky a Luhanskej ľudovej republiky.

Moduly tohto škodlivého kódu dokážu kradnúť dokumenty z infikovaného zariadenia a taktiež z externých pamäťových jednotiek pripojených k počítaču cez USB, zaznamenávať stlačené klávesy, zvuky cez mikrofón počítača a taktiež hovory uskutočňované cez Skype, geograficky lokalizovať infikované zariadenie a zhromažďovať informácie o počítači (napríklad stav batérie v laptope alebo verziu operačného systému a používaný bezpečnostný softvér).

Dokážu však zbierať aj heslá uložené v aplikáciách, napríklad v internetových prehliadačoch Google Chrome, Opera a Mozilla Firefox. Zameriavajú sa však aj na prehliadače Yandex a Rambler, ktoré sú populárne v rusky hovoriacich krajinách. Z výskumu ESETu tiež vyplýva, že útočníci plynulo ovládajú ruský a ukrajinský jazyk a taktiež majú prehľad o aktuálnej politickej situácii na Ukrajine.

NEWSBYTE
Nabíjajte na vlastné riziko: Zlodeji ničia infraštruktúru elektromobilov, škody dosahujú tisíce eur

Nabíjajte na vlastné riziko: Zlodeji ničia infraštruktúru elektromobilov, škody dosahujú tisíce eur

POZOR: Zmena času prinesie chaos na železniciach! Na tieto vlaky si dajte pozor, môžu meškať alebo stáť

POZOR: Zmena času prinesie chaos na železniciach! Na tieto vlaky si dajte pozor, môžu meškať alebo stáť

ŠOKUJÚCE varovanie od ŠÚKL: Tento liek môže spôsobiť vážne zdravotné komplikácie, pozor na vedľajšie účinky!

ŠOKUJÚCE varovanie od ŠÚKL: Tento liek môže spôsobiť vážne zdravotné komplikácie, pozor na vedľajšie účinky!

Nabíjajte na vlastné riziko: Zlodeji ničia infraštruktúru elektromobilov, škody dosahujú tisíce eur
Nabíjajte na vlastné riziko: Zlodeji ničia infraštruktúru elektromobilov, škody dosahujú tisíce eur
POZOR: Zmena času prinesie chaos na železniciach! Na tieto vlaky si dajte pozor, môžu meškať alebo stáť
POZOR: Zmena času prinesie chaos na železniciach! Na tieto vlaky si dajte pozor, môžu meškať alebo stáť
ŠOKUJÚCE varovanie od ŠÚKL: Tento liek môže spôsobiť vážne zdravotné komplikácie, pozor na vedľajšie účinky!
ŠOKUJÚCE varovanie od ŠÚKL: Tento liek môže spôsobiť vážne zdravotné komplikácie, pozor na vedľajšie účinky!

ESET_Groundbait

„Spolu s ozbrojeným konfliktom vo východnej Ukrajine sa vo vnútri krajiny udialo niekoľko cielených kyberútokov, takzvaných Advanced Persistent Threats. Objavili sme napríklad niekoľko kampaní, ktoré používajú teraz už neslávne známu rodinu škodlivého kódu BlackEnergy, ktorých výsledkom bol masívny výpadok elektrického prúdu. V operácii Groundbait je však použitý doposiaľ neznámy škodlivý kód,“ hovorí Róbert Lipovský, výskumník škodlivého kódu zo spoločnosti ESET.

Škodlivý kód použitý útočníkmi sa šíril väčšinou cielenými phishingovými e-mailmi, ktoré obsahovali návnadový dokument so zaujímavým názvom. Práve jeho názov mal obeť naviesť k tomu, aby dokument otvorila. Jej počítač sa následne infikoval. „Počas nášho výskumu sme videli množstvo príkladov, každý s identifikačným číslom, ktoré kampani pridelili jej tvorcovia a taktiež s viacerými zaujímavými názvami nástrahových dokumentov, ktoré mali vzbudiť pozornosť obete,“ opisuje Anton Čerepanov, výskumník škodlivého kódu zo spoločnosti ESET.

Celá operácia Groundbait alebo Prikormka bola ESETom pomenovaná podľa konkrétnej kampane, ktorú tento škodlivý kód použil na propagáciu. Jej súčasťou bol totiž dokument obsahujúci cenník návnad pre ryby, po anglicky Groundbait a po rusky Prikormka. „Výber tohto návnadového dokumentu samotnými útočníkmi sme doteraz nedokázali vysvetliť,“ vysvetľuje Lipovský. Ostatné návnadové dokumenty však mali názov spojený s aktuálnou geopolitickou situáciou na Ukrajine a s vojnou v Donbase. Napríklad „Od Rusa: Schéma demilitarizovanej zóny v Šyrokyne“ alebo „Od Rusa: Adresár ministerstiev – aktualizované“. Iné návnadové dokumenty naznačujú, že útočníci mohli cieliť aj na ukrajinskú nacionalistickú stranu Pravý sektor a niekoľko vysoko postavených osôb, ktoré však ESET nedokáže priamo identifikovať.

ESET dodnes identifikoval viac než 80 odlišných identifikačných čísiel kampaní. Jedno identifikačné číslo je pritom väčšinou použité proti jednému cieľu, ktorým môže byť konkrétna osoba, organizácia alebo skupina ľudí.

Ako je pri cielených útokoch bežné, pomenovať zdroj tohto útoku je komplikované, pretože presvedčivé dôkazy sa hľadajú ťažko. Výskum ESETu ukázal, že útočníci operujú priamo z Ukrajiny. Nech už sú kýmkoľvek, je pravdepodobne rozumné predpokladať, že táto kyberšpionážna operácia je politicky motivovaná. “Akýkoľvek ďalší pokus priradiť tento útok k niekomu by bol čistou špekuláciou. Okrem separatistov sú medzi obeťami aj ukrajinskí vládni predstavitelia, politici a novinári. Treba brať do úvahy aj možnosť operácie pod falošnou vlajkou,” dodáva Lipovský.

Na Ukrajine je v poslednej dobe škodlivý kód používaný pri viacerých vysokoprofilových útokoch. Len v decembri zostalo jeden a pol milióna obyvateľov západnej Ukrajiny bez elektrického prúdu a to následkom kybernetického útoku na spoločnosti distribuujúce elektrinu, pri ktorej útočníci použili škodlivý kód BlackEnergy. Na špehovanie ukrajinskej vlády, vojenských organizácií a veľkej ukrajinskej spravodajskej agentúry bol zase použitý škodlivý kód Win32/Potao.

Štítky:esetkybernetickamonitorovanieseparatistispionaztlacova spravaukrajina
Zdieľať tento článok
Facebook Copy Link Print

Najčítanejšie

Slovenských divákov čaká ZMENA: Obľúbené české stanice budú čoskoro spoplatnené, náklady môžu vzrásť (čo sa deje)

Lukáš Zachar
4 Min Read

Nevídaný incident na palube lietadla: Neznámy objekt vo výške 11 km zranil pilota a ROZBIL čelné sklo

Lukáš Zachar
3 Min Read

Vianočná revolúcia od O2: Najmodernejšia sieť a ponuky, ktoré potešia každého Slováka

Lukáš Zachar
4 Min Read

Slovensko mení pravidlá: Nový zákon OVPLYVNÍ každého, zákazníci a obchodníci by mali zbystriť

Lukáš Zachar
3 Min Read

Môže sa vám páčiť

Elektromobilita

Zlodeji decimujú infraštruktúru: Krádeže káblov z nabíjačiek spôsobujú chaos, náklady rastú do závratných súm

3 Min Read
Aplikácie

Startup Awards Slovensko 2025: Slovenské talenty bojujú o 250-tisíc €, ich nápady menia svet

3 Min Read
Novinky

mBank HLÁSI veľkú odstávku: Pozor na nedostupnosť služieb a obmedzenia platieb!

3 Min Read
Apple

Apple má ďalší problém: iPhone Air je PREPADÁK, výroba sa drasticky znižuje. Čo bude ďalej?

3 Min Read

Spojte sa s nami

Facebook-f Instagram Youtube Rss

Tiež v našom portfóliu

AndroidPortal.sk
AndroidPortal.sk

© 2025 BYTE Media s.r.o. Všetky práva vyhradené.

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?