Ukraiński CERT (Computer Emergency Response Team) wraz ze Służbą Wywiadu Zagranicznego Ukrainy ogłosił wykrycie na urządzeniach rządowych backdoora Pterodo powiązanego z grupą rosyjskich hackerów Gamaredon. W przeszłości Służba Bezpieczeństwa Ukrainy (SBU) powiązała grupę Gamaredon z Federalną Służbą Bezpieczeństwa Rosji (FSB). Doniesienia CERT-u wskazują na to, że działania przestępcze były przygotowywaniem się do czegoś większego.
Backdoor Ptoredo jest używany do zbierania informacji o zainfekowanym systemie i regularnie wysyła dane z powrotem do swoich serwerów C&C. Może także pobierać dodatkowe szkodliwe oprogramowanie oraz aktualizować się do nowszych wersji, jeśli takie znajduje się na serwerze autorów wirusa. Jedną z ważnych informacji o tym złośliwym oprogramowaniu jest to, że przeanalizowana najnowsza odmiana próbki zawiera wektor infekowania przez dyski USB, co wskazuje na to, że wirus był zaprojektowany po to, aby mógł się przenosić z urządzenia na urządzenie poprzez dyski zewnętrzne.
Ukraiński zespół do reagowania na cyberataki poinformował media w biuletynie, że backdoor infekował tylko systemy z językami: ukraińskim, białoruskim, ormiańskim, uzbeckim i tatarskim, co dodatkowo rzuca podejrzenie na Rosję. Wszystkie te kraje lub narodowości wchodziły w skład państw satelickich ZSRR.
Wśród zaleceń wystosowanych przez ukraiński CERT znalazły się m.in. te dotyczące: zakazu otwierania załączników w podejrzanych wiadomościach, wyłączenia automatycznego otwierania nośników wymiennych, odłączenia podejrzanego urządzenia od Internetu, upewnienia się o wyłączeniu makr w dokumentach Office, używaniu antywirusa i oczywiście regularnym tworzeniu kopii zapasowych. Jak najbardziej dołączamy się do tych ostrzeżeń.
Szczegółowe wskaźniki infekcji, w tym domeny, adresy IP i sumy kontrolne zagrożeń znajdują się na stronie ukraińskiego CERT-u.
Czy ten artykuł był pomocny?
Oceniono: 0 razy