Hidden Lynx  Profesionalni hakeri plaćenici

Izvor: B92, 03.Okt.2013, 17:41   (ažurirano 02.Apr.2020.)

Hidden Lynx " Profesionalni hakeri plaćenici

Tokom nekoliko poslednjih godina, nastavili su da se pojavljuju izveštaji o detaljnim aktivnostima aktera koji stoje iza različitih ciljanih napada ili naprednih dugotrajnih pretnji (APT) .

Symantec Security Response tim, usmerio je pažnju na grupu za koju veruje da je među najboljima u toj vrsti. Dobili su ime Hidden Lynx (Skriveni Ris) - posle otkrića stringa (niza) u komandnoj liniji i kontroli serverskih komunikacija.

Ova grupa žudi i pokreće ih želja da prevaziđu >> Pročitaj celu vest na sajtu B92 << druge poznate grupe kao što je APT1/Comment Crew.

Ključne karakteristike ove grupe su:

- tehnička snaga

- spretnost

- organizovanost

- savršena snalažljivost

- strpljenje

Ove osobine su pokazali tokom nemilosrdnih kampanja koje su vodili protiv više paralelnih ciljeva tokom dokazanog vremenskog perioda. Oni su pioniri tehnike nazvane "zalivanje rupe" koja se koristi za postavljanje zasede metama napada, oni imaju rani pristup ranjivostima nultog dana, a takođe poseduju upornost i strpljenje inteligentnog lovca kako bi izložili opasnosti lanac snabdevanja i tako došli do pravog cilja.

Ovi napadi na lanac snabdevanja se sprovode inficiranjem računara već kod dobavljača ciljane mete, a zatim čekaju da zaraženi računari budu postavljeni i da se jave kući, što jasno govori da su ovo „kul“ planirane akcije, a ne impulsivni prepadi amatera.

Ova grupa se ne ograničava samo na nekoliko ciljeva; već je usmerena na stotine različitih organizacija u raznim regionima sveta, čak i istovremeno. S obzirom na obim i broj ciljeva i obuhvaćenih regiona, zaključujemo da ova grupa najčešće predstavlja „profesionalne hakere za unajmljeno delovanje“ koje angažuju klijenti da im obezbede informacije. Oni kradu na zahtev, za šta god da su njihovi klijenti zainteresovani, dakle imaju raznovrstan izbor ciljeva.

Takođe, da bi se sproveli napadi ovog obima, grupa mora da ima značajno iskustvo hakera na raspolaganju: možda je 50 do 100 operativaca zaposleno i organizovano u najmanje dva različita tima, čiji zadatak je obavljanje različitih aktivnosti koristeći različite alate i tehnike.

Za ovakve vrste napada su potrebni vreme i napor da bi se sproveli, a neke od ovih kampanja su zahtevale istraživanje i prikupljanje obaveštajnih podataka pre nego što bi bilo moguće izvesti uspešne napade.

Na prvim borbenim linijama ove grupe je ekipa koja koristi alate za jednokratnu upotrebu, zajedno sa osnovnim, ali efikasnim tehnikama kako bi napali mnogo različitih ciljeva.

Oni mogu takođe da deluju i kao sakupljači obaveštajnih podataka. Ovaj tim je nazvan tim Moudoor po imenu „trojanca“ koji oni koriste.

Moudoor je „back door“ trojanac, koji ovaj tim koristi slobodno bez brige da će ga otkriti firme za bezbednost. Drugi tim deluje kao specijalna jedinica, elitni kadrovi koji služe za razbijanje najvrednijih ili najtežih ciljeva.

Elitni tim koristi trojanaca nazvanog Naid pa je stoga nazvan tim Naid. Za razliku od Moudoor-a, Naid trojanac se koristi ograničeno i sa pažnjom da bi se izbeglo njegovo otkrivanje i hvatanje, kao tajno oružje koje se koristi samo kad neuspeh ne predstavlja opciju.

Od 2011. primećeno je najmanje šest značajnih kampanja koje je izvela ove grupa.

Najznačajnija od ovih kampanja je VOHO kampanja u junu 2012. Ono što je posebno interesantno u vezi sa ovim napadom je upotreba tehnike napada nazvane „zalivanje rupe“ i koja kompromituje infrastrukturu potpisa pouzdanih Bit9 datoteka.

VOHO kampanja je imala za krajnju metu podizvođače ministarstva odbrane SAD čiji sistemi su zaštićeni Bit9 softverom zasnovanom na poverenju, međutim kada je ova prepreka blokirala napredak Hidden Lynx napadača, oni su razmotrili svoje opcije i pronašli da je najbolji način da zaobiđu ovu zaštitu da ugroze srce sistema zaštite i podriju ga za svoje potrebe.

To je upravo ono što su uradili kada su preusmerili pažnju na Bit9 i prodrli u njihove sisteme. Kada su probili sistem, napadači su brzo našli put do infrastrukture za potpise datoteka koja je bila temelj modela Bit9 zaštite, onda su iskoristili ovaj sistem da potpišu niz zlonamernih datoteka i tako su one iskorišćene da bi ugrozile bezbednost planiranih ciljeva.

Za one koji su zainteresovani za detaljnije informacije, postoji i Bela knjiga koja opisuje grupu i kampanje napada koje su sproveli.

Nastavak na B92...






Pročitaj ovu vest iz drugih izvora:
Povezane vesti

Hidden Lynx " Profesionalni hakeri plaćenici

Izvor: B92, 03.Okt.2013

Tokom nekoliko poslednjih godina, nastavili su da se pojavljuju izveštaji o detaljnim aktivnostima aktera koji stoje iza različitih ciljanih napada ili naprednih dugotrajnih pretnji (APT) ...Symantec Security Response tim, usmerio je pažnju na grupu za koju veruje da je među najboljima u toj vrsti....

Nastavak na B92...

Napomena: Ova vest je automatizovano (softverski) preuzeta sa sajta B92. Nije preneta ručno, niti proverena od strane uredništva portala "Vesti.rs", već je preneta automatski, računajući na savesnost i dobru nameru sajta B92. Ukoliko vest (članak) sadrži netačne navode, vređa nekog, ili krši nečija autorska prava - molimo Vas da nas o tome ODMAH obavestite obavestite kako bismo uklonili sporni sadržaj.