default-image

Turla: Διανέμουν malware μέσω δορυφόρων για να μην εντοπίζονται

Επιστήμη
Turla: Διανέμουν malware μέσω δορυφόρων για να μην εντοπίζονται

Κατά τη διάρκεια έρευνας σχετικά με τον διαβόητο φορέα ψηφιακής κατασκοπείας Turla, οι ερευνητές της Kaspersky Lab ανακάλυψαν τον τρόπο με τον οποίο αποφεύγει τον εντοπισμό των δραστηριοτήτων και της φυσικής τοποθεσίας του. Για να εξασφαλίσει την ανωνυμία της, η συγκεκριμένη ομάδα χρησιμοποιεί τα τρωτά σημεία ασφάλειας σε παγκόσμια δορυφορικά δίκτυα.

Η Turla είναι μία εξελιγμένη ομάδα ψηφιακής κατασκοπείας που είναι ενεργή πάνω από 8 χρόνια. Οι επιτιθέμενοι πίσω από την ομάδα Turla έχουν «μολύνει» εκατοντάδες υπολογιστές σε περισσότερες από 45 χώρες, ανάμεσα στις οποίες και το Καζακστάν, η Ρωσία, η Κίνα, το Βιετνάμ και οι Ηνωμένες Πολιτείες. 

Στους οργανισμούς που έχουν πληγεί περιλαμβάνονται κυβερνητικά όργανα και πρεσβείες, στρατιωτικοί οργανισμοί, ακαδημαϊκά και ερευνητικά ιδρύματα και φαρμακευτικές εταιρείες. Στο αρχικό στάδιο, το backdoor Epic προχωρά στην ανάπτυξη του προφίλ των θυμάτων. Εν συνεχεία - και μόνο για τους πιο υψηλού επιπέδου στόχους - οι επιτιθέμενοι χρησιμοποιούν σε μεταγενέστερα στάδια της επίθεσης έναν εκτεταμένο μηχανισμό επικοινωνίας βασισμένο σε δορυφόρο, ο οποίος τους βοηθά να καλύψουν τα ίχνη τους.

Οι επικοινωνίες μέσω δορυφόρου είναι γνωστές κυρίως ως εργαλείο για την εκπομπή τηλεοπτικού σήματος και για ασφαλείς επικοινωνίες. Ωστόσο, χρησιμοποιούνται επίσης για να παρέχουν πρόσβαση στο Διαδίκτυο. Οι υπηρεσίες αυτές χρησιμοποιούνται κυρίως σε απομακρυσμένες περιοχές, όπου όλα τα άλλα είδη πρόσβασης στο Διαδίκτυο είτε είναι ασταθή και αργά ή δεν είναι διαθέσιμα σε όλους. Ένα από τα πιο διαδεδομένα και φθηνά είδη δορυφορικών συνδέσεων στο Διαδίκτυο είναι η λεγόμενη μονόδρομη δορυφορική σύνδεση, η οποία επιτρέπει μόνο downloading.

Σε αυτήν την περίπτωση, τα εξερχόμενα αιτήματα από τον υπολογιστή ενός χρήστη κοινοποιούνται μέσω συμβατικών γραμμών (ενσύρματη ή GPRS σύνδεση), με όλη την εισερχόμενη κίνηση να προέρχεται από το δορυφόρο. Η τεχνολογία αυτή επιτρέπει στο χρήστη να έχει μια σχετικά γρήγορη ταχύτητα λήψης. Ωστόσο, διαθέτει ένα μεγάλο μειονέκτημα: το σύνολο της downstream κίνησης επιστρέφει στον υπολογιστή χωρίς κρυπτογράφηση. Κάθε αδίστακτος χρήστης που έχει στην κατοχή κατάλληλο και σχετικά φθηνό εξοπλισμό και λογισμικό θα μπορούσε απλά να παρακολουθήσει την κίνηση και να αποκτήσει πρόσβαση σε όλα τα δεδομένα που «κατεβάζουν» οι χρήστες των συνδέσεων αυτών.

Η ομάδα Turla εκμεταλλεύεται αυτή την αδυναμία με έναν διαφορετικό τρόπο, χρησιμοποιώντας τη για να αποκρύψει τη θέση των Command & Control (C&C) server της, που είναι από τα πιο σημαντικά μέρη της κακόβουλης υποδομής. Ο C&C server αποτελεί ουσιαστικά την «έδρα» του κακόβουλου λογισμικού που λειτουργεί στις στοχευμένες μηχανές. Η ανακάλυψη της θέσης ενός τέτοιου server μπορεί να οδηγήσει τους ερευνητές να ανακαλύψουν λεπτομέρειες για τον φορέα πίσω από μια επιχείρηση.

Παρακάτω ακολουθεί ο τρόπος που η ομάδα Turla αποφεύγει τους κινδύνους αυτούς:

Η ομάδα πρώτα «ακούει» το «κατέβασμα» των δεδομένων από το δορυφόρο, ώστε να εντοπίσει ενεργές διευθύνσεις IP χρηστών Δορυφορικού Διαδικτύου που βρίσκονται online τη δεδομένη στιγμή.

Στη συνέχεια, επιλέγει μια διεύθυνση IP που θα χρησιμοποιηθεί για να καλύψει έναν C&C server, χωρίς ο νόμιμος χρήστης να έχει γνώση γι' αυτό.

Τα μηχανήματα που έχουν «μολυνθεί» από τον φορέα Turla δέχονται τότε εντολή να μεταφέρουν τα δεδομένα προς τις επιλεγμένες διευθύνσεις IP των χρηστών Δορυφορικού Διαδικτύου. Τα δεδομένα ταξιδεύουν μέσα από συμβατικές γραμμές στις τηλεμεταφορές του παρόχου Δορυφορικού Διαδικτύου, φτάνουν μέχρι το δορυφόρο και, τέλος, από το δορυφόρο φτάνουν στους χρήστες με τις επιλεγμένες διευθύνσεις IP.

Είναι ενδιαφέρον το γεγονός ότι ο νόμιμος χρήστης του οποίου η διεύθυνση IP έχει χρησιμοποιηθεί από τους επιτιθέμενους για να λάβει δεδομένα από ένα «μολυσμένο» μηχάνημα, θα λάβει επίσης αυτά τα πακέτα δεδομένων, αλλά μόλις και μετά βίας θα τα παρατηρήσει. Αυτό συμβαίνει επειδή οι επιτιθέμενοι του Turla αναθέτουν σε «μολυσμένα» μηχανήματα την αποστολή δεδομένων σε θύρες που, στην πλειονότητα των περιπτώσεων, είναι κλειστές από προεπιλογή. Έτσι, ο υπολογιστής του νόμιμου χρήστη απλά θα απορρίψει αυτά τα πακέτα, ενώ ο C&C server του Turla, ο οποίος διατηρεί αυτές τις θύρες ανοιχτές, θα λαμβάνει και επεξεργάζεται τα «κλεμμένα» δεδομένα.

Ακόμα ένα ενδιαφέρον στοιχείο για τις τακτικές του φορέα Turla είναι ότι τείνει να χρησιμοποιεί παρόχους σύνδεσης Δορυφορικού Διαδικτύου με έδρα τη Μέση Ανατολή και την Αφρική. Στην έρευνά τους, οι ειδικοί της Kaspersky Lab έχουν εντοπίσει την ομάδα Turla χρησιμοποιώντας διευθύνσεις IP παρόχων που βρίσκονταν σε χώρες όπως το Κονγκό, ο Λίβανος, η Λιβύη, ο Νίγηρας, η Νιγηρία, η Σομαλία ή τα Ηνωμένα Αραβικά Εμιράτα.

Οι δορυφορικές ακτίνες που χρησιμοποιούνται από τους παρόχους σε αυτές τις χώρες συνήθως δεν καλύπτουν περιοχές της Ευρώπης και της Βόρειας Αμερικής, γεγονός που καθιστά πολύ δύσκολη τη διερεύνηση τέτοιου είδους επιθέσεων για τους περισσότερους από τους ερευνητές ασφάλειας.

Πηγή: techgear.gr

ΤΑ ΝΕΑ του neakriti.gr στο Google News