תוכנת הגישה מרחוק של Ammyy Admin שימשה להפצת הטרויאני לבנקאות Lurk
מאת:
מערכת Telecom News, 18.7.16, 23:29
Ammyy Admin הוא כלי פופולרי בקרב מנהלי מערכות, שמאפשר להם לעבוד עם תשתית ה-IT הארגונית מרחוק. אבל מה הקשר בין הכלי והקוד הזדוני?
במהלך מחקר לגבי הטרויאני לבנקאות
Lurk, מצאו מומחי מעבדת קספרסקי, שהעבריינים מאחורי הקוד הזדוני משתמשים בתוכנה לגיטימית כדי להדביק מטרות. כאשר משתמשים התקינו את התוכנה לגישה מרחוק מהאתר הרשמי של המפתח
www.ammyy.com החליק הקוד הזדוני למחשביהם ללא ידיעתם.
כנופיית
Lurk נעצרה ברוסיה בתחילת יוני 2016 כשהיא משתמשת
בטרויאני רב שכבתי הקרוי באותו השם. באמצעותו, הם הצליחו לפי הדיווחים ממשרד הפנים הרוסי לגנוב 45 מיליון דולרים (3 מיליארד רובל) מבנקים, גופים פיננסים אחרים ועסקים במדינה.
כדי להפיץ את הקוד הזדוני הם עשו שימוש בטכניקות זדוניות שונות, כולל התקפה מסוג "בור השקיה" (
watering hole) - כאשר אתר לגיטימי נפרץ ומודבק בכלי פריצה, שבשלב הבא ידביקו את מחשב הקורבן בקוד הזדוני. אחת הדוגמאות למתקפת "בור השקייה" של
Lurk מעניינת במיוחד, מכיוון שהיא אינה מערבת כלי פריצה אלא מתבססת על תוכנה לגיטימית.
במהלך הרצת ניתוח טכני של
Lurk, הבחינו מומחי החברה בתבנית מעניינת - אצל קורבנות רבים של הקוד הזדוני הותקן במחשב כלי שולחן עבודה מרחוק בשם
Ammyy Admin. כלי זה היה פופולרי מאוד בקרב מנהלי מערכות, שמאפשר להם לעבוד עם תשתית ה-
IT הארגונית מרחוק. אבל מה הקשר בין הכלי והקוד הזדוני?
כדי לקבל תשובה לשאלה זו הם פנו לאתר הרשמי של
Ammyy Admin וניסו להוריד את התוכנה. הם הצליחו, אבל ניתוח התוכנה באתר הראה, שיחד עם הכלי הלגיטימי לגישה מרחוק ירד גם הסוס הטרויאני
Lurk.
דרך החשיבה מאחורי אסטרטגיה זו ברורה: סביר להניח, שהקורבן לא ישים לב להתקנת הקוד הזדוני מפני שמטבעו, פתרונות אנטי וירוס מתייחסים לכלי הגישה מרחוק כסוג של איום. בידיעה, שמומחי
IT בעסקים לא תמיד מקדישים תשומת לב מספקת להתראות של פתרונות אבטחה, רבים מהם יתייחסו להתראה זו של פתרון האנטי וירוס כשגויה. כתוצאה מכך, משתמשים רבים לא זיהו, שהקוד הזדוני הורד והותקן במחשבים שלהם.
עפ"י נתוני החברה, הטרויאני
Lurk הופץ באמצעות האתר מאז תחילת פברואר 2016. חוקרי החברה מאמינים, שהתוקפים השתמשו בנקודת תורפה במערכת האבטחה של אתר
Ammy Admin, כדי להוסיף את הקוד הזדוני לקובץ ארכיב ההתקנה של התוכנה לגישה מרחוק. מומחי החברה הודיעו לבעלי האתר לגבי האירוע מיד לאחר זיהויו, ונראה, שהבעיה תוקנה.
עם זאת, בתחילת אפריל 2016, גרסה נוספת של הטרויאני
Lurk נרשמה באתר של
Ammyy. הפעם היו מפיצי הקוד הזדוני מעט יותר מתוחכמים. הם החלו להפיץ טרויאני מעודכן מעט, שבדק באופן אוטומטי האם מחשב הקורבן הוא חלק מרשת ארגונית. הקוד הזדוני הותקן רק אם זוהתה רשת ארגונית, דבר שהפך את המתקפה לממוקדת יותר.
המומחים דיווחו על פעילות חשודה זו פעם נוספת וקיבלו את תגובת החברה, שהבעיה נפתרה. עם זאת, ב-1.6.16 זוהה גם הטרויאני
Fareit, קוד זדוני חדש נוסף, שהושתל באתר, כשהפעם נועד לגנוב מידע אישי של משתמשים. הדבר דווח לבעלי האתר. כרגע האתר אינו מכיל קוד זדוני זה.
כדי למזער סיכון מסוג כזה של התקפה, שירותי
IT צריכים לבדוק באופן קבוע פרצות בארגון ולשלב זאת עם הטמעה של פתרונות אבטחה אמינים והגברת מודעות של עובדים לגבי איומי סייבר.
מומחי החברה מזהים את הקוד הזדוני המוזכר לעיל כ-
Trojan-Spy.Win32.Lurk וכ-
Trojan-PSW.Win32.Fareit ומונעים את התקנתם מהאתר. מומלץ לארגונים לסרוק אחר קוד זדוני זה ברשתות שלהם.
ואסילי ברדינקוב, אנליסט קוד זדוני, מעבדת קספרסקי: "שימוש בתוכנה לגיטימית למטרות פשיעה היא דרך יעילה להפיץ קוד זדוני. קודם כל, מכיוון שהעבריינים בונים על תחושת הביטחון השגויה של משתמשים לגבי תוכנה לגיטימית, שהם מורידים. כשהם מורידים ומתקינים תוכנה ממפתחים מוכרים, משתמשים אינם חושבים על האפשרות, שמצורף אליה קוד זדוני. הדבר מקל מאוד על העבריינים לקבל גישה למטרות שלהם ומגדיל משמעותית את מספר הקורבנות".
מידע נוסף ופרטי ההתקפה ניתן למצוא -
כאן.
תיאור מפורט של הטרויאני Lurk
ופעילותו ניתן למצוא - כאן.
הערה: בעת כתיבת כתבה זו, בכניסה לאתר www.ammyy.com יש דפדפנים המזהירים מכניסה לאתר זה (מחשש לנוכחות תוכנה לא רצויה...).
:Official Ammyy Admin website. Note the ‘Download’ button