Хакери атакуваха напълно изолирани компютри
ВИТ света има голям брой закани, а отговорността и значимостта на системите става все по-голяма. Затова за някои сериозни системи е възприета практиката на така наречен air-gapping - цялостно уединяване.
При нея компютърът или сървърът не са свързани с никакви мрежи и устройства. Често са ситуирани и в специфични независими пространства с следен достъп. Целта е да бъдат оптимално предпазени от хакери офанзиви, вируси и пробиви.
Но това не значи, че някои хакери не съумяват да се оправят. Още през 2019 година е засечен сходен опит против посолство в Беларус, оповестява Ars technica. Три години по-късно втора офанзива е засечена против държавна организация наЕС.
Анализ на компанията за киберсигурност ESET показва, че офанзивите най-вероятно са дело на една и съща хакерска група. Тя е кръстена GoldenJackal и евентуално работи за държавно управление. Данните бяха разказани първо от Kaspersky.
Атакуването на изолирани системи е процедура от най-малко 15 години, евентуално и повече. Изисква доста запаси и знания, по тази причина се ползва единствено при доста съответни цели.
Данните сочат, че GoldenJackal разполага " мощно извънредна сбирка " от злотворен програмен продукт. Тя е създала и два обособени комплекта за атакуване на air-gapped системи. Първата съумява да се трансферира до изолираните системи през USB устройства. Тя включва главен вирус с голям брой модули за разнообразни действия, както и функционалност за събиране и евакуиране на файлове.
През предходната година е засечена и втората, усъвършенствана версия. Тя работи на подобен принцип, само че с по-сложни благоприятни условия. И също по този начин работи през USB устройства, каквито неизбежно биват свързвани с изолираните системи понякога.
Методът на офанзива лишава време и изисква много късмет. Първо би трябвало да бъде нападнат и инфектиран компютър или устройство, обвързвано с интернет. Този компютър се трансформира в главен център, като заразява всички устройства, които биват свързани с него.
Те стартират да събират данни от всички други компютри, с които биват свързани. След това при наново свързване с устройство, което има и връзка с интернет, предават данните до следен сървър.
Разчита се в огромна степен на шанса, че някое от инфектираните устройства ще бъде обвързвано с изолиран компютър. Подобрената версия на вируса разпознава типовете устройства, на които се конфигурира, като съгласно това задейства разнообразни модули и функционалности.
Целта на пакета вируси е да остане неусетен допустимо най-дълго време, като е планувано да се оправя с най-различни обстановки. Това демонстрира, че е разработка на специалисти с достъп до доста запаси. Запазва се в загадка дали офанзивите са били сполучливи и какви данни евентуално са били взети.
Не пропускайте най-важните вести - последвайте ни в
При нея компютърът или сървърът не са свързани с никакви мрежи и устройства. Често са ситуирани и в специфични независими пространства с следен достъп. Целта е да бъдат оптимално предпазени от хакери офанзиви, вируси и пробиви.
Но това не значи, че някои хакери не съумяват да се оправят. Още през 2019 година е засечен сходен опит против посолство в Беларус, оповестява Ars technica. Три години по-късно втора офанзива е засечена против държавна организация наЕС.
Анализ на компанията за киберсигурност ESET показва, че офанзивите най-вероятно са дело на една и съща хакерска група. Тя е кръстена GoldenJackal и евентуално работи за държавно управление. Данните бяха разказани първо от Kaspersky.
Атакуването на изолирани системи е процедура от най-малко 15 години, евентуално и повече. Изисква доста запаси и знания, по тази причина се ползва единствено при доста съответни цели.
Данните сочат, че GoldenJackal разполага " мощно извънредна сбирка " от злотворен програмен продукт. Тя е създала и два обособени комплекта за атакуване на air-gapped системи. Първата съумява да се трансферира до изолираните системи през USB устройства. Тя включва главен вирус с голям брой модули за разнообразни действия, както и функционалност за събиране и евакуиране на файлове.
През предходната година е засечена и втората, усъвършенствана версия. Тя работи на подобен принцип, само че с по-сложни благоприятни условия. И също по този начин работи през USB устройства, каквито неизбежно биват свързвани с изолираните системи понякога.
Методът на офанзива лишава време и изисква много късмет. Първо би трябвало да бъде нападнат и инфектиран компютър или устройство, обвързвано с интернет. Този компютър се трансформира в главен център, като заразява всички устройства, които биват свързани с него.
Те стартират да събират данни от всички други компютри, с които биват свързани. След това при наново свързване с устройство, което има и връзка с интернет, предават данните до следен сървър.
Разчита се в огромна степен на шанса, че някое от инфектираните устройства ще бъде обвързвано с изолиран компютър. Подобрената версия на вируса разпознава типовете устройства, на които се конфигурира, като съгласно това задейства разнообразни модули и функционалности.
Целта на пакета вируси е да остане неусетен допустимо най-дълго време, като е планувано да се оправя с най-различни обстановки. Това демонстрира, че е разработка на специалисти с достъп до доста запаси. Запазва се в загадка дали офанзивите са били сполучливи и какви данни евентуално са били взети.
Не пропускайте най-важните вести - последвайте ни в
Източник: vesti.bg
КОМЕНТАРИ




