недеља, 25. август 2019.

Balkan na udaru dvostrukog trojanca


Sigurnosni istraživači iz kompanije ESET su otkrili aktivnu kampanju širenja backdoor i RAT (remote access trojan) zlonamjernog softvera na području Hrvatske, Srbije, Crne Gore i Bosne i Hercegovine.


Ono na šta je potrebno obratiti pažnju u izvještaju iz kompanije ESET su dva alata za širenje ove kampanje respektivno nazvani BalkanDoor (backdoor zlonamjerni softver) i BalkanRAT (remote access trojan - RAT) i njihovu uspješnost. Napad na korisnike se odvija na temu poreza preko elektronske pošte sa linkovima i PDF dokumentima, a cilj su finansijske službe na Balkanu. Zanimljivo je da zlonamjerni softver koji se koristi u ovoj kampanji koristi nekoliko digitalno potpisanih certifikata koji su plaćeni od strane napadača čime se povećavaju šanse za uspjeh napada.

Napad na korisnike se odvija preko elektronske pošte koristeći lažne linkove koji vode ka lažnim stranicama koje izgledaju kao prave stranice državnih institucija – više na slici ispod.
 
Kada se otvori lažna stranica korisniku se nudi izvršni fajl, WinRAR ekstraktor sa ikonom koja asocira na PDF fajlove. Napadači koriste ranjivost CVE-2018-20250 u aplikaciji WinRAR koja je ispravljena u verziji WinRAR 5.70 dostupnoj od kraja februara ove godine. Kada se dokument pokrene, otvara se PDF dokument da se kod korisnika ne bi izazvala sumnja, dok se u pozadini pokreće ili BalkanDoor ili BalkanRAT zlonamjerni softver. Na slikama ispod su trenutno nazivi dokumenata koji se koriste u ovoj kampanji, kao i izgled nekih od dokumenata.





Na korisničkom uređaju u većini slučajeva dolazi do instalacije oba zlonamjerna softvera. Napadač nakon instalacije može da zna kada je uređaj zaključan, odnosno korisnik odsutan. Oba zlonamjerna softvera imaju ovu mogućnost uz manje razlike, a dalje mogu da ili otključaju uređaj (BalkanDoor) ili napadaču omoguće popunu kontrolu uređaja (BalkanRAT). BalkanRAT napadaču daje i mogućnost instalacije alata za detekciju pametnih kartica koje izdaju banke ili vlade za potvrdu identiteta korisnika preko ScardListReadersA/SCardConnectA API funkcija, što može dovesti do zloupotrebe istih. Oba zlonamjerna softvera mogu se koristiti i za špijunažu, ali sigurnosni istraživači su zaključili po ponašajnu napadača, da su trenutni motivi finansijske prirode.

Kampanja je prvi put otkrivena u januaru 2016. godine uz povećanje aktivnosti od jula 2019. godine kako kažu u kompaniji ESET. U Srbiji je skrenuta pažnja na ovo 2016. godine, a u Hrvatskoj 2017. godine. Međutim, fokus je bio samo na jednom od dva zlonamjerna softvera i na jednoj državi. Sigurnosni istraživači iz kompaniji ESET su našli povezanost između napada i taktika koje se koriste, kao i dugoročnu i ciljanu namjeru na području Balkana sa konstantnim unapređivanjem napada na korisnike.

KAKO SE ZAŠTITI:

1. Uvijek biti oprezan sa linkovima ili dokumentima u prilogu elektronske pošte od nepoznatih pošiljalaca. Ako je elektronska pošta od poznatog pošiljaoca, a dokument nije očekivan kontaktirati pošiljaoca i provjeriti da li je on poslao dokument ili je njegova adresa elektronske pošte možda kompromitovana.

2. Redovno ažurirati operativni sistem i prateći softver.

3. Koristiti provjereno Anti-virusno rješenje.

INFEKCIJA UREĐAJA:

Ukoliko utvrdite ili sumnjate da vam je uređaj zaražen, isključite ga sa mreže (sa kabla ili WiFi-a) i respektivno ugasite uređaj. Nakon toga kontaktirajte servis i informišite se o narednom koraku.