Nyáron visszatért a téli olimpiai pusztító

 

A Joomla népszerű tartalomkezelő régi változatát használva az Olympic Destroyer biológiai- és vegyvédelmi pontokat támad Európában.

kaspersky

Úgy látják a Kaspersky Lab kutatói, akik az Olympic Destroyer nevű kibercsapdát azonosították a Téli Olimpiai Játékok idején, hogy a pusztító fertőzés mögött álló hekkercsapat még mindig aktív.

Az Olympic Destroyer fejlett kiberfenyegetés, amely a 2018-as Téli Olimpiai Játékok szervezőit, beszállítóit és partnereit támadta dél-koreai kiberszabotázs-művelet részeként, amely egy pusztító féreg hálózaton alapult. A támadási indikátorok különböző irányokból eredtek, ami megzavarta a kiberbiztonsági iparágat februárban.

A kibercsapda olyan spear-phishing (adathalász) dokumentumokkal terjeszti kártékony programját, amelyek kísérteties hasonlóságot mutatnak a téli akcióban használt dokumentumokhoz.

Az egyik ilyen „csali-dokumentum” egy svájci biokémiai tematikájú konferenciáról szól a Spiez Laboratory szervezésében. Ez az a cég, amely kulcsszerepet játszott a Salisbury támadás feltérképezésében. Egy másik dokumentum az ukrán egészségügyi- és állatorvosi ellenőrző hatóságot célozta meg. A kutatók által azonosított adathalász dokumentumok egy része orosz és német nyelvű volt.

A rosszindulatú dokumentumokból kinyert adatok célja, hogy általános hozzáférést biztosítsanak a megfertőzött számítógépekhez. A támadás második szakaszában olyan nyílt forrású és ingyenes frameworköt használtak, amelyet Powershell Empire-ként ismerünk.

Úgy tűnik, a támadók veszélyeztetett legális szervereket használnak a kártékony programok tárolására és ellenőrzésére. Ezek a szerverek a Joomla nevű népszerű és nyílt forráskódú tartalomkezelő rendszert (CMS) használják.

A támadások most Németországban, Franciaországban, Svájcban, Hollandiában, Ukrajnában és Oroszországban lévő vegyi- és biológiai veszélyekkel szemben érintett szervezetekre irányulnak.