Pozor na spyware, který sbírá metadata o připojených GSM zařízeních

Smartphony |

Malware Attor cílí na východoevropské vlády, diplomaty a uživatele, kteří dbají na ochranu svých dat. Šíří se prostřednictvím ruských sociálních sítí.

Pozor na spyware, který sbírá metadata o připojených GSM zařízeních



Analytici společnosti Eset odkryli několik sofistikovaných špionážních útoků, které byly namířené proti vládním a diplomatickým entitám ve východní Evropě. Způsob vedení útoků je zcela unikátní. Využívá do té doby neznámou e-špionážní platformu. Tato platforma je zajímavá nejen díky své modulární architektuře, ale také díky dvěma zásadním funkcím: využití AT protokolu pro vytváření otisku mobilního zařízení, a Tor protokolu, který maskuje síťovou komunikaci. Název Attor vznikl spojením těchto funkcí.

„Útočníci, kteří stojí za  Attorem, míří na diplomatické mise a vládní instituce. Tyto útoky probíhají přinejmenším od roku 2013. Cílovými obětmi jsou uživatelé ruských sociálních a platebních služeb a především pak ti, kteří se zajímají o ochranu svého soukromí,“ popisuje Zuzana Hromcová, analytička Eset, která hrozbu zkoumala.

Attor má modulární architekturu. Skládá se z dispečera a dynamicky nahrávaných pluginů, které se při  volání základních Windows API funkcí spoléhají na zmíněného dispečera, tzn. že je nevolají přímo a zametají tak svoji stopu před bezpečnostním softwarem. Tyto pluginy se doručují do kompromitovaného počítače v podobě zašifrovaných DLL souborů. K jejich odšifrování dochází pouze v operační paměti. „Bez přístupu k dispečerskému modulu je tak nemožné získat ostatní pluginy  a rozšifrovat je,“ vysvětluje Hromcová.

Attor napadá pouze specifické procesy – mimo jiné jde o aplikace spojené s ruskými sociálními sítěmi, některými šifrovacími nástroji nebo digitálními podpisy, VPN službou MHA, šifrováním e-mailových služeb Hushmail a The Bat! nebo také nástrojem na šifrování disku TrueCrypt.

„Způsob, jakým Attor určí verzi TrueCrypt, je také unikátní. Využívá specifické IO kontrolní kódy, které komunikují přímo TrueCrypt driverem. To dokazuje, že autor malware musí rozumět open-source kódu aplikace TrueCrypt. Nevíme o tom, že by podobná technika byla dosud zdokumentována,“ říká Hromcová.

Mezi funkcionalitami, které pluginy Attoru implementují, vyčnívají svou neobvyklostí dvě: síťová komunikace a vytváření otisků mobilního zařízení. Pro zachování anonymity a utajení své komunikace s C&C serverem používá malware protokol Tor: Onion Service Protocol.

Infrastruktura Attoru pro C&C komunikaci zahrnuje čtyři komponenty: dispečera, který poskytuje šifrovací funkce a tři pluginy, které implementují FTP protokol, funkcionalitu Tor a samotnou síťovou komunikaci. „Díky tomuto mechanismu je nemožné analyzovat komunikaci Attoru bez všech kousků skládačky,“ vysvětluje Hromcová.

Nejzajímavější plugin z arzenálu Attoru sbírá informace o připojeném modemu či telefonu s modemem, připojených discích a rovněž informace o souborech, které se na nich nacházejí. Nezajímají ho soubory samotné, ale pouze metadata zařízení. Podle analytiků z Eset je tak jeho primárním cílem vytváření otisků GSM zařízení připojených přes sériový port. Attor k vytváření otisků využívá takzvané AT příkazy. Jde o povely, které slouží ke komunikaci se zařízením. V tomto případě se jedná o infromace v podobě identifikátorů typu IMSI, IMEI, MSISDN a dalších.

„AT příkazy byly původně vyvinuty v 80. letech ke kontrole modemu a dodnes se používají i v moderních smartphonech. To je poměrně málo známá věc,“ dodává Hromcová.

Může existovat řada důvodů, proč Attor využívá právě AT příkazy. Nejpravděpodobnější z nich je budoucí cílení na modemy a starší telefony, které jsou využívány v infrastrukturách institucí, na něž Attor primárně míří.

„Otisk zařízení může sloužit jako základ pro další krádeže dat. Pokud útočníci zjistí typ připojeného zařízení, mohou vytvořit a nasadit optimalizovaný plugin, který by byl schopen pomocí AT příkazů ukrást z tohoto zařízení data a provést v něm změny, včetně změn firmwaru,“ uzavírá Hromcová.



Úvodní foto: PCWorld.com











Komentáře