Operacja Liberpy rozpracowana przez ESET

20 lipca, 2015

W połowie kwietnia 2015 roku pracownicy laboratorium ESET w Ameryce Łacińskiej otrzymali raport na temat pliku wykonywalnego „liberty2-0.exe” wykrytego jako Python/Liberpy.A. Zagrożenie okazało się zaawansowanym keyloggerem, które nie tylko przechwytywało naciśnięte na klawiaturze klawisze, ale także ruch i kliknięcia myszy. Zgromadzone dane wysyłane były do kontrolowanego przez atakujących serwera, a po infekcji komputer zostawał przyłączony do sieci botnet. Skoro plik „liberty2-0.exe” wskazywał na wersję drugą keyloggera, eksperci postanowili poszukać danych na temat poprzedniej oraz zakresu ataku.

Poprzednikiem „liberty2-0.exe” był inny program wykonywalny praktycznie o tej samej nazwie – „liberty1-0.exe”, ale wykrywany przez silnik antywirusowy ESET jako Python/Spy.Keylogger.G. Pierwsza detekcja próbki „liberty1-0.exe” datowana na połowę sierpnia 2014 roku dostarczyła wielu ciekawych informacji na temat ataku. Okazało się, że według kolektywnej technologii ESET Live Grid, glokalizacja zagrożenia w 98 procentach wskazywała na Wenezuelę. Dodatkowo po procesie dekompilacji pliku na podstawie słów i języka komentarzy stwierdzono, że złośliwe oprogramowanie skierowane było w użytkowników tego kraju.

eset operacja Liberpy 1

Złośliwe oprogramowanie Python/Liberpy.A miało za zadanie kradzież informacji z zainfekowanych maszyn. Do realizacji tego celu cyberprzestępcy wykorzystywali trojana z funkcjami keyloggera rozprzestrzenianego w wiadomościach e-mail, które zawierały szkodliwy załącznik – rzekomy program do śledzenia statusy przesyłek kurierskich. Przez kilka miesięcy cyberprzestępcy zdołali zainfekować ponad 2000 komputerów.

eset operacja Liberpy 2

Źródło: ESET

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.30","wc_post_id":"17718","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"dafd7fbea3","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg","is_email_field_required":"1"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->