Autoři „vylepšili“ špehovací software FinFisher o nové funkce

Výrazně nebezpečnější a zákeřnější než kdy dřív je spyware FinFisher. Experti společnosti Kaspersky během komplexní analýzy všech nedávných aktualizací FinFisher pro Windows, Mac OS a Linux a jeho instalačních programů odhalili čtyřvrstvou obfuskaci, pokročilá antianalytická opatření a také použití UEFI bootkitu k infikování obětí.

Všechny provedené změny dokazujívelkou snahu vývojářů spywaru o obcházení bezpečnostních řešení, což z FinFisheru dělá jeden z nejhůře odhalitelných spywarů.

FinFisher, známý také jako FinSpy nebo Wingbird, je sledovací nástroj, kterým se společnost Kaspersky zabývá od roku 2011. Je schopen shromažďovat různá oprávnění, výpisy souborů, smazané soubory nebo různé dokumenty, živě přenášet nebo nahrávat data a získat přístup k webové kameře a mikrofonu. Jeho implantáty do systému Windows se několikrát detekovaly a zkoumaly až do roku 2018, kdy FinFisher zdánlivě zmizel ze scény.

Ústup ze scény byl jen fingovaný

Řešení společnosti Kaspersky však později detekovala podezřelé instalátory legitimních aplikací, jako jsou TeamViewer, VLC Media Player a WinRAR. Tyto instalátory obsahovaly škodlivý kód, který nebylo možné ztotožnit s žádným známým malwarem, tedy až do chvíle, kdy se objevila webová stránka v barmštině, která obsahovala infikované instalační programy a vzorky FinFisheru pro Android, což pomohlo identifikovat, že jde o trojské koně se stejným spywarem.

Na rozdíl od předchozích verzí spywaru, které obsahovaly trojského koně hned v infikované aplikaci, nové vzorky chránily dvě komponenty: neperzistentní prevalidátor a postvalidátor. První komponenta provádí několik bezpečnostních kontrol, aby se ujistila, že infikované zařízení nepatří bezpečnostnímu výzkumníkovi. Teprve když jsou tyto kontroly úspěšné, je načte se ze serveru postvalidátor. Tato komponenta zkontroluje, že jde o zařízení oběti, kterou má infikovat. Teprve poté vydá server příkaz k nasazení plnohodnotné platformy trojského koně.

FinFisher je silně obfuskován pomocí čtyř komplexních, na míru vytvořených obfuskátorů. Hlavním účelem obfuskace, neboli „znečitelnění kódu programu“, je ztížit a zpomalit analýzu spywaru. Kromě toho trojský kůň využívá také zvláštní způsoby shromažďování informací, například vývojářský režim v prohlížečích k zachycení provozu chráněného protokolem HTTPS.

Analytici také objevili vzorek FinFisheru, který nahradil zavaděč UEFI systému Windows – komponentu, která spouští operační systém po startu firmwaru spolu se škodlivým kódem. Tento způsob infekce umožnil útočníkům nainstalovat bootkit, aniž by bylo nutné obcházet bezpečnostní kontroly firmwaru. Infekce UEFI jsou velmi vzácné a obecně obtížně proveditelné; jejich předností je perzistence a nesnadná detekce. V tomto případě sice útočníci neinfikovali samotný firmware UEFI, ale jeho další zaváděcí fázi, útok byl však mimořádně dobře skrytý, protože škodlivý modul byl nainstalován do samostatného diskového oddílu a mohl ovládat proces bootování infikovaného počítače.

„Množství práce vynaložené, aby FinFisher unikal bezpečnostním výzkumníkům, je velmi znepokojivé a svým způsobem působivé. Zdá se, že vývojáři vložili do obfuskace a opatření proti analýze přinejmenším tolik úsilí jako do samotného trojského koně. Výsledkem je, že díky svým schopnostem vyhnout se jakékoli detekci a analýze je tento spyware mimořádně obtížné sledovat a odhalit. Skutečnost, že tento spyware útočí s vysokou přesností a prakticky se nedá analyzovat, také znamená, že jeho oběti jsou obzvláště zranitelné a výzkumníci čelí neobyčejné výzvě – do analýzy každého vzorku musejí investovat ohromné množství prostředků. Komplexní hrozby, jako je FinFisher, ukazují, jak je důležité, aby bezpečnostní výzkumníci spolupracovali, vyměňovali si poznatky a také investovali do nových typů bezpečnostních řešení, která dokážou proti takovým hrozbám bojovat,“ vysvětlil Igor Kuzněcov, hlavní bezpečnostní analytik v týmu GReAT (Global Research and Analysis Team) společnosti Kaspersky.

Celou zprávu si můžete přečíst na webu Securelist.com.

Pokud se chcete spolehlivě chránit před hrozbami typu FinFisher, zvažte následující doporučení společnosti Kaspersky.

  • Aplikace a programy stahujte pouze z důvěryhodných webových stránek.
  • Nezapomínejte pravidelně aktualizovat operační systém a veškerý software. Mnoho bezpečnostních problémů lze vyřešit instalací aktualizovaných verzí softwaru.
  • Standardně nedůvěřujte přílohám e-mailů. Před kliknutím na přílohu nebo odkaz pečlivě zvažte, zda je e-mail od někoho, koho znáte a komu důvěřujete, zda ho očekáváte a zda není něčím podezřelý. Najeďte kurzorem nad přílohu nebo odkaz, abyste zjistili název souboru nebo kam odkaz skutečně směřuje.
  • Neinstalujte software z neznámých zdrojů. Může obsahovat a často opravdu obsahuje škodlivé soubory.

Pro zajištění lepší ochrany firemních sítí a zařízení Kaspersky navrhuje následující opatření.

  • Nastavte zásady pro používání jiného než oficiálního firemního softwaru. Poučte zaměstnance o rizicích stahování neautorizovaných aplikací z nedůvěryhodných zdrojů.
  • Nainstalujte řešení k potlačení pokročilých trvalých hrozeb (APT) a ochranu koncových bodů (EDR), která umožňují odhalování a detekci hrozeb, vyšetřování a včasnou nápravu bezpečnostních incidentů. Zajistěte svému bezpečnostnímu týmu přístup k nejnovějším informacím o hrozbách a dbejte na průběžné zvyšování jeho kvalifikace odbornými školeními. Vše výše uvedené je k dispozici v rámci Kaspersky Expert Security.
  • Spolu s vhodnou ochranou koncových bodů můžou proti útokům na vysoce postavené cíle pomoct také specializované služby. Nástroj Kaspersky Managed Detection and Response dokáže identifikovat a zastavit útoky už v jejich rané fázi, než útočníci dosáhnou zamýšlených cílů.
Kategorie: Aktuality
10/2021

Zanechat komentář



IT-bezpecnost-logo-white

Login

2017 DCD Publishing s.r.o. ©  Všechna práva vyhrazena

Web by Marián Rehák.