ribizla
24-09-2011, 11:31
http://razbibriga.net/clear.gif
Softverska kompanija TrendMicro objavila je da je izveden niz sofisticiranih APT (advanced persistent threat) Lurid napada na bivše države SSSR-a i nekolicinu drugih zemalja.
Reč je o napadu u kojem je korišćen "Lurid Downloader" koji potiče iz dobro poznate porodice malvera "Enfal", piše Cert. Tokom napada je kompromitovano oko 1.465 računara u 61 zemlji sveta. Napadima su najviše bili pogođeni Rusija, Kazahstan i Vijetnam, gde je kompromitovano 300 računara, a koji su napadači nadgledali pomoću jedinstvenog identifikacijskog broja ugrađenog u malwareu.
Napadači su razvili mrežnu C&C upravljačku infrastrukturu (command-and-control) sa 15 domena i 10 aktivnih IP adresa radi održavanja stalne kontrole nad 1.465 zaraženih računara.
Žrtvama su slali email poruke koje su sadržale maliciozni kod koji iskorišćava ranjivosti poznatijih programa, poput Adobe Reader-a. Pokretanjem malicioznog koda aktivira se malware Lurid, koji izvlači podatke iz računara a pomoću HTTP POST naredbe šalje C&C upravljačkom serveru.
Za sada nije jasno ko stoji iza niza izvedenih napada s obzirom da napadači mogu sakriti svoju stvarnu lokaciju korišćenjem IP adresa drugih računara nad kojima imaju kontrolu.
Softverska kompanija TrendMicro objavila je da je izveden niz sofisticiranih APT (advanced persistent threat) Lurid napada na bivše države SSSR-a i nekolicinu drugih zemalja.
Reč je o napadu u kojem je korišćen "Lurid Downloader" koji potiče iz dobro poznate porodice malvera "Enfal", piše Cert. Tokom napada je kompromitovano oko 1.465 računara u 61 zemlji sveta. Napadima su najviše bili pogođeni Rusija, Kazahstan i Vijetnam, gde je kompromitovano 300 računara, a koji su napadači nadgledali pomoću jedinstvenog identifikacijskog broja ugrađenog u malwareu.
Napadači su razvili mrežnu C&C upravljačku infrastrukturu (command-and-control) sa 15 domena i 10 aktivnih IP adresa radi održavanja stalne kontrole nad 1.465 zaraženih računara.
Žrtvama su slali email poruke koje su sadržale maliciozni kod koji iskorišćava ranjivosti poznatijih programa, poput Adobe Reader-a. Pokretanjem malicioznog koda aktivira se malware Lurid, koji izvlači podatke iz računara a pomoću HTTP POST naredbe šalje C&C upravljačkom serveru.
Za sada nije jasno ko stoji iza niza izvedenih napada s obzirom da napadači mogu sakriti svoju stvarnu lokaciju korišćenjem IP adresa drugih računara nad kojima imaju kontrolu.