InfoDnes.cz » Zpravodajství » Magazín » TechMag

Kyberbezpečnostní experti z pražské pobočky ESET pomohli k narušení sítě útočníků v Brazílii

06.02.2024
Společnost ESET, globální poskytovatel řešení v oblasti kybernetické bezpečnosti, pomohla ve spolupráci s brazilskou federální policií připravit akci k narušení botnetu Grandoreiro. Na přípravě této operace se významně podíleli kyberbezpečnostní experti z České republiky, konkrétně z pražské výzkumné pobočky. Společnost ESET přispěla k akci poskytnutím technické analýzy, statistických informací a známých doménových jmen a IP adres C&C serverů, jejichž prostřednictvím útočníci dokážou ovládnout napadené zařízení obětí a odcizit jejich finance. Akce byla zaměřena na osoby, které jsou pravděpodobně vysoko v operační hierarchii sítě Grandoreiro, a vedla k identifikaci pachatelů a jejich zatčení. Bankovní malware Grandoreiro je aktivní v Brazílii, Mexiku, Španělsku a Argentině. V České republice není tento malware detekován.
Ilustrační snímek | Foto: pixabay.com
Společnost ESET ve spolupráci s brazilskou federální policií pomohla připravit akci k narušení botnetové sítě Grandoreiro. Bankovní malware Grandoreiro je aktivní minimálně od roku 2017 a útočníci se jeho prostřednictvím zaměřují především na Brazílii, Mexiko, Španělsko a od roku 2023 také na Argentinu. Podle bezpečnostních expertů v tuto chvíli nehrozí, že by se typ bankovního malwaru objevil také v České republice, protože banky, na které se škodlivý kód zaměřuje, zde nemají své pobočky. Na výzkumu a analýze této kybernetické hrozby se významně podílí především bezpečnostní experti z pražské výzkumné pobočky společnosti ESET.

"V pražské výzkumné pobočce se dlouhodobě zaměřujeme na mapování bankovního malwaru v zemích Latinské Ameriky v rámci takzvaného botnet trackingu. Naše týmy na monitorování objevených malware rodin pracují již od roku 2017. Této hrozbě přitom v minulosti nebylo věnováno příliš mnoho pozornosti, což se především dlouhodobou prací pražského týmu podařilo změnit," říká Jakub Souček, bezpečnostní expert z pražské výzkumné pobočky společnosti ESET.

Společná operace společnosti ESET a brazilské federální policie byla zaměřena na osoby, o nichž se předpokládá, že jsou vysoko v operační hierarchii botnetové sítě. Vyšetřování brazilské federální policie vedlo k několika zatčením v Brazílii a ve Španělsku. ESET k celé akci přispěl poskytnutím technické analýzy, statistických informací a získaných doménových jmen a IP adres C&C serverů. Poskytnuté informace byly klíčové pro identifikaci účtů, které byly odpovědné za zřízení a připojení k C&C serverům (řídící a kontrolní servery) malwaru Grandoreiro. Vlivem implementační chyby v síťovém protokolu mohli analytici společnosti ESET zjistit více informací také o obětech těchto útoků

Útočník čeká na přihlášení do bankovnictví, pak převezme kontrolu nad účtem


Z hlediska funkčnosti se škodlivý kód Grandoreiro od roku 2020 příliš nezměnil, přesto prochází rychlým a neustálým vývojem. Bezpečnostní experti ze společnosti ESET během pozorování tohoto malwaru zaznamenali i několik nových verzí škodlivého kódu týdně - v období od února 2022 do června 2022 to například představovalo novou verzi škodlivého kódu v průměru každé čtyři dny.

Operátoři z řad útočníků musí napadené zařízení stále ovládat manuálně, aby mohli obětem ukrást jejich finanční prostředky. Škodlivý kód umožňuje například blokovat obrazovky obětí, zaznamenávat stisky kláves na klávesnici, simulovat činnost myši a klávesnice, sdílet obrazovku obětí či zobrazovat falešná vyskakovací okna.

"Latinskoamerické bankovní trojské koně jsou velmi odlišné od toho, co známe z jiných částí světa. Zatímco klasický bankovní trojan mění například data ve formulářích internetového bankovnictví a funguje na základě modifikace webového provozu, latinskoamerický malware funguje jinak. Tyto bankovní trojany monitorují chování uživatele a čekají, až v prohlížeči otevře internetové bankovnictví nebo jinou finanční aplikaci. Jakmile se tak stane, začne škodlivý kód, nainstalovaný na zařízení oběti jako jakýkoli jiný malware, komunikovat s C&C serverem, ke kterému má přístup útočník. Ten pak počká, až se uživatel do bankovnictví přihlásí, a následně převezme kontrolu nad počítačem uživatele - zablokuje mu obrazovku a zobrazí falešné okno s hláškou, která má uživatele přesvědčit, aby nevypínal aplikaci, například pod záminkou právě probíhající aktualizace bankovního systému. Zatímco uživatel čeká, útočník ovládá uživatelovu klávesnici a myš a manuálně provede transakci. V některých případech může dokonce zobrazit další falešné okno, které uživatele vyzývá k zadání ověřovacího kódu druhého faktoru," vysvětluje Souček.

Nejvíce obětí využívá operační systém Windows 10


Bezpečnostní experti z pražské výzkumné pobočky společnosti ESET využívají k monitorování latinskoamerického bankovního malwaru automatizované systémy, které jim umožňují speciálně sledovat změny škodlivého kódu v čase. Pražskému týmu se postupně podařilo zanalyzovat velké množství zachycených vzorků škodlivého kódu a jejich informace přispěly k celkovému zmapování oblasti latinskoamerického bankovního malwaru.

"Automatizované systémy společnosti ESET zpracovaly desítky tisíc vzorků bankovního malwaru Grandoreiro. Algoritmus generování domén DGA, který malware používá přibližně od října 2020, vytváří jednu doménu denně a je to jediný způsob, jakým je Grandoreiro schopen navázat spojení s C&C serverem. Kromě aktuálního data pracuje algoritmus také s obrovskou statickou konfigurací," říká Jakub Souček z ESETu.

Implementace síťového protokolu malwaru Grandoreiro umožnila analytikům ze společnosti ESET nahlédnout za oponu a získat informace také o obětech. Zkoumáním těchto údajů za více než rok dospěli k závěru, že 66 % tvořili uživatelé systému Windows 10, 13 % používalo systém Windows 7, systém Windows 8 představoval 12 % a 9 % tvořili uživatelé systému Windows 11.

Protože data škodlivého kódu Grandoreiro uvádí nespolehlivé informace o geografickém rozložení obětí, odkazují tyto informace na telemetrii společnosti ESET: 65 % všech obětí bylo detekováno ve Španělsku, následuje Mexiko se 14 % obětí, Brazílie se 7 % a Argentina s 5 %; zbývajících 9 % obětí se nachází v ostatních latinskoamerických zemích. V roce 2023 společnost ESET zaznamenala výrazný pokles aktivity Grandoreiro ve Španělsku, který byl kompenzován nárůstem kampaní v Mexiku a Argentině.

Zdroj: ESET software

Další články z rubriky TechMag

Jaké stroje pracují v lese v rámci těžby?

Zdědili jste kus lesa? Pokud s ním nemáte jiné plány, tak ho můžete prodat. Je-li ale plný kvalitních dřevin, můžete v něm těžit dřevo. Na koho se v těchto případech ...

Legendární parní lokomotiva Albatros se vrátí do provozu

Legendární modrá rychlíková lokomotiva Československých státních drah z roku 1947, známá jako Albatros, se vrátí do provozu. České dráhy využily nabíd ...

Škodlivý kód Rescoms nahrává záznamy přes mikrofon a webkameru

V únoru se v Česku vedle spywaru Agent Tesla a spywaru Formbook nově objevil škodlivý kód Rescoms. Tento malware se podobně jako spyware zaměřuje na o ...

Výzkumníci z Brna vyvíjejí způsob, jak měřit škodlivost nočního světla

Rostlinám, hmyzu i živočichům velké množství intenzivního osvětlení škodí. Jak ale rozpoznat míru škodlivosti umělého světla na živé organismy a život ...

Starfish Prime: Američané v roce 1962 odpálili atomovku ve výši 400 kilometrů nad povrchem

Dne 9. července 1962 se odehrála jedna z nejvýznamnějších událostí v historii jaderných zkoušek. Americká raketa Thor, nesoucí hlavici o síle zhruba 1 ...

Doporučujeme



Neděle 28.4.2024
Počasí v ČR
Počasí v regionech »