Při zkoumání backdooru, který používá malware Sunburst, objevili analytici společnosti Kaspersky množství znaků shodných s backdoorem Kazuar. Ten byl identifikován již dříve s tím, že používá platformu .NET Framework. Značné podobnosti v kódech obou malwarů naznačují, že je mezi nimi spojitost, ačkoli její povaha zůstává nejasná.
Experti společnosti Kaspersky odhalili, že zatím nevyjasněný útok na prémiovou softwarovou společnost SolarWinds, která dodává řešení pro americké federální organizace a stovky největších globálních společností, má blízko k už známým verzím backdooru Kazuar.
Ten rovněž umožnuje vzdálený přístup do napadeného počítače podobným způsobem. Tyto informace by mohly pomoci při identifikaci útočníků, kteří v prosinci 2020 napadli řadu institucí v USA.
Rozsáhlý sofistikovaný supply chain útok, jenž využíval dříve neznámý malware - Sunburst - k napadení IT zákazníků produktu Orion, odhalily společnosti FireEye, Microsoft a SolarWinds zhruba před měsícem, přesně 13. 12. 2020.
Jako první oznámila jeho objevení společnost Palo Alto v roce 2017 a uvedla, že se používá ke kybernetickým špionážním útokům po celém světě.
Inspirace nebo stejný útočník?
Mezi shodné či podobné rysy malwarů Sunburst a Kazuar patří algoritmus generující identifikaci napadeného uživatele (UID), podobnosti kódů v algoritmu výchozího režimu spánku a hojné využívání hashe FNV1a (jednoduchá hashovací funkce) pro zmatení porovnávání kódů. Fragmenty kódů však nejsou identické.
Podle odborníků se zdá, že Sunburst mohl být vytvořen podle otisků zdrojového kódu malwaru Kazuar z konce roku 2019.
Malware Kazuar se navíc neustále vyvíjel a jeho pozdější verze z roku 2020 jsou dokonce v jistých ohledech ještě více podobné větvi malwaru Sunburst.
Celkově lze říci, že odborníci společnosti Kaspersky během oněch několika let vývoje malwaru Kazuar pozorovali neustálý vývoj, během něhož byly přidávány určité významné funkce, které jsou podobné i u malwaru Sunburst.
I když jsou tyto podobnosti mezi malwary Kazuar a Sunburst zjevné, může existovat mnoho důvodů, proč se tak děje.
Možné důvody:
"Zjištěné spojitosti sice neobjasňují, kdo stál za útokem na společnost SolarWinds, nicméně přinášejí hlubší poznatky, jež můžou výzkumníkům pomoct pokročit s tímto pátráním dále. Jsme přesvědčeni, že je důležité, aby další výzkumníci z celého světa tyto podobnosti zkoumali a pokoušeli se zjistit více faktů o malwaru Kazuar a původu Sunburstu, malwaru použitého při napadení společnosti SolarWinds. Pokud se máme poučit z dřívějších zkušeností a vzpomeneme-li si na virus Wannacry - i když je to dávno, bylo tehdy jen velmi málo skutečností, které by jej spojovaly se skupinou s názvem Lazarus. Postupně se objevilo víc důkazů, které umožnily nám i dalším toto propojení důvěryhodně prokázat. Další výzkum současného problému je tedy nezbytný, aby bylo možné z jednotlivých střípků vytvořit ucelený obraz," říká Costin Raiu, ředitel globálního týmu pro výzkum a analýzu společnosti Kaspersky.
Doporučení Kaspersky pro ochranu před malwarem typu Sunburst:
Článek KASPERSKY LAB CZECH REPUBLIC ze dne úterý 12. ledna 2021
Masivní kybernetické útoky na ukrajinskou infrastrukturu
Bezpečná bezdrátová aktualizace řídících jednotek chytrých automobilů
Valentýn 2022 ve znamení nárůstu podvodných aktivit
Evropské firmy často podceňují investice do IT bezpečnosti
Kyberbezpečnostní hra [Dis]connected
Hrdiny sci-fi filmu Moonfall chrání bezpečnostní systémy Kaspersky
Log4Shell zranitelnost představuje novou éru kybernetických útoků
Blokování škodlivého obsahu a phishingových domén
Rizika kontroverzních příspěvků na sociálních sítích
Bezpečnostní hrozba BlueNoroff vykrádá účty finančních startupů
Ochrana digitální identity v prostředí metasvěta
Rekordní záchyt nových typů škodlivých souborů
Jak nastavit ochranu soukromí u různých internetových služeb a platforem
Škodlivý doplněk krade přihlašovací údaje uživatelů Microsoft Exchange Serveru
Nebezpečná zranitelnost v rozšířené knihově nástrojů pro Java aplikace
Nové strategie ransomware útočníků
Zásady kybernetické bezpečnosti pro bionická zařízení
Firmy často tají informace o úniku osobních údajů zaměstnanců
Lepší zabezpečení kyberbezpečnosti je pro zdravotnická zařízení velkou výzvou
Prognózy finančních hrozeb roku 2022
Slevové akce typu Black Friday lákají k podvodům při online platbách
Jak se lidé a firmy dokázali přizpůsobit podmínkám práce na home office
Nahlédněte do zákulisí etických hackerů a kybernetických profesionálů
Špatná legislativa brzdí vyšetřování kybernetické kriminality
Kyberzločinci intenzivně využívají streamované pořady a seriály jako návnadu
Aktualizace Kaspersky VPN Secure Connection
Počet pokročilých DDoS útoků roste
Pozor na scam a phishing ve falešných kampaních podvodníků
Kyberzločin zneužívá popularitu Hry na oliheň
Skupina Lazarus vyvíjí prostředky pro útok na dodavatelské řetězce
Simulační hra o kyberbezpečnosti pro diplomaty a úředníky
Bezpečná online práce zaměstnanců s využitím VPN
Bankovní trojan Trickbot se překotně vyvíjí
Nový zero-day exploit MysterySnail napadá servery s Microsoft Windows
Sdílení dat s dodavateli představuje riziko kybernetického útoku
Absolutní ochrana před ransomware
Nový backdoor Tomiris se podezřele podobá malwaru Sunshuttle
Spyware FinFisher se snaží obcházet bezpečnostních řešení
Trojan BloodyStealer ohrožuje on-line herní platformy
Cybersecurity platforma pomáhá v rozvoji nových produktů a služeb
Sociální sítě během epidemie často nahrazují skutečné vztahy
Kaspersky Smart Home Security pro ochranu IoT zařízení chytrých domácností
Pravidelné aktualizace a silná hesla snižují rizika kybernetického napadení firem
SAS 2021 - Summit bezpečnostních analytiků
Microsoft Exchange Server čelí nárůstu kybernetických útoků
Bezpečnostní řešení Kaspersky spolehlivě chrání před bankovním trojanem QakBot