Partnerzy strategiczni
MasterCard Visa BLIK
Partnerzy wspierający
KIR ITCARD Polcard
Partnerzy wspierający
Elavon Hitachi Vivus
Partnerzy wspierający
Pekao Wesub
Partnerzy wspierający
LexisNexis Autopay
Partnerzy merytoryczni
Związek Banków Polskich Polska bezgotówkow
Atak na KNF: to chyba nie byli Rosjanie

Zdaniem ekspertów analizujących cyberatak na Komisję Nadzoru Finansowego, użyty podczas tego incydentu język rosyjski może być tylko próbą skierowania śledztwa na fałszywy trop

Eksperci z firmy ESET wykazali, że atak przeprowadzony na Komisję Nadzoru Finansowego, o którym zrobiło się głośno kilka tygodni temu, należał do kategorii zwanej "watering hole attack". Tego rodzaju działanie polega na przejęciu kontroli nad stroną www odwiedzaną przez osoby o podobnych zainteresowaniach. Następnie cyberprzestępcy wprowadzają na niej modyfikacje, które są niezauważalne dla administratora. Zmiany te powodują jednak zainfekowanie komputerów internautów odwiedzających stronę.

Przeczytajcie także: Nie płaćcie za wyczyszczenie konta w BIK

Z analizy specjalistów ESET wynika, że modyfikacja wprowadzona na stronie KNF przekierowywała odwiedzających do witryny, na której znajdował się złośliwy kod. Wykorzystywał on lukę w oprogramowaniu komputerów odwiedzających i powodował instalację na nich trzech komponentów. Pierwszy z nich to tzw. dropper, który służył uruchamianiu loadera odpowiedzialnego następnie za załadowanie trzeciego, najważniejszego modułu. Umożliwiał on atakującemu wydawanie poleceń programom zainstalowanym na komputerach ofiar.

Analiza wybranych fragmentów kodów oprogramowania wykorzystanego w ataku na polski sektor finansowy pozwala wyciągnąć wniosek, że nie istniało ono przed tym incydentem. Może to sugerować, że powstało ono z myślą o konkretnym działaniu – czyli ataku na wybrane banki. Eksperci ESET nie podali w swojej analizie, co atakujący chcieli osiągnąć swoim działaniem oraz czy udało im się dopiąć celu.

Przeczytajcie także: Przekręt na amerykańskiego żołnierza wciąż działa

Natomiast podczas badania natrafili na pewną próbkę kodu, w której ich uwagę zwróciły zaszyte w nim polecenia. Były odpowiednikami rosyjskich słów po transliteracji z cyrylicy do łaciny. Użyty język niekoniecznie jednak świadczy o narodowości twórcy. Wręcz przeciwnie, na co wskazuje długość poleceń, jakie zaprogramowano. O wiele łatwiej zarządzać atakiem posługując się skrótami. W tym wypadku jednak zaszyto długie komendy, co wydaje się niepraktycznym rozwiązaniem. Stąd podejrzenie, że atakujący używając rosyjskiego starali się tylko skierować śledczych na fałszywy trop.

UDOSTĘPNIJ TEN ARTYKUŁ

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies