BlackTech kampány

Editors' Pick

A BlackTech (más néven Palmerworm, Temp.Overboard, Circuit Panda és Radio Panda) az Amerikai Egyesült Államok és Japán hadseregét támogató szervezeteket, kormányzati, ipari, technológiai, média, elektronikai és telekommunikációs szektorait vette célba. A vállalatok nemzetközi leányvállalatai is a célpontok között vannak. A támadók kihasználják a megbízható hálózati kapcsolatokat, hogy bővítsék hozzáférésüket a célhálózatokhoz. A BlackTech egyedi fejlesztésű rosszindulatú payloadokat és távoli hozzáférésű eszközöket (RAT) használ az áldozatok Windows, Linux és FreeBSD operációs rendszereihez való hozzáféréshez. Az eszközöket folyamatosan frissítik, lopott ”kód aláíró” tanúsítványokat használnak a rosszindulatú payloadok hitelesítésére, amelyek valódinak tűnhetnek, ezáltal a biztonsági szoftverek számára nehezebben észlelhetők. Bizonyos Cisco IOS-alapú routerek firmware-jét egy rosszindulatúra cserélik, amely lehetővé teszi az SSH-n keresztüli backdoor hozzáféréssel, ami egy speciális felhasználónevet tartalmaz, amely nem igényel további hitelesítést.

FORRÁS