Alarm upozorenje na pojavu novih napada

Dok se svet još uvek veoma intenzivno bavi pretnjom u vidu samoširećeg WannaCry ransomvera, primetili smo da je Wikileaks objavio novu seriju CIA Vault 7 curenja, detaljno opisujući dva očigledna CIA malvera usmerena na Microsoft Windows platformu.

Ova dva malvera, pod nazivom "AfterMidnight" i "Assassin", dizajnirani su za praćenje i izveštavanje o akcijama preduzetim na inficiranom udaljenom host-u i za izvršavanje zlonamernih radnji. Malver 'After Midnight' omogućava svojim operatorima dinamičko učitavanje i izvršenje zlonamernog malvera na ciljanom sistemu.

Glavni kontrolor zlonamernog malvera je maskiran kao Windows Dinamic-Link Library (DLL) samoodrživi fajl koji startuje ’Gremlins’ - skriveni malver koji dobro skriven u napadnutom računaru podriva funkcionalnost softvera, monitoriše sve aktivnosti i pruža podršku za ostale Gremlins-e.

Malver 'Assassin' je sličan malveru After Midnight i može se opisati kao automatski implant koji predstavlja jednostavnu platformu za prikupljanje podataka na udaljenim računarima koji rade pod operativnim sistemom Microsoft Windows. Kada se instalira na ciljanom računaru, ovaj maliciozni softver startuje implantat unutar Windows service procesa, omogućavajući napadačima da obavljaju maliciozne zadatke na zaraženom računaru, baš kao i malver After Midnight.

Malver Assassin se sastoji od četiri podsistema: Implant, Builder, Command and Control i Listening Post. Važno je istaći da je praksa obaveštajnih agencija da ne otkrivaju ranjivosti vendorima, uzrokovala haos širom sveta u poslednja 3 dana, kada je WannaCry ransomver pogodio računare u 150 zemalja koristeći nedostatak u SMB-ukoji je NSA otkrio i održavao, ali koji je kasnije procurio i dospeo u posed ’The Shadow Brokers’-a pre više od mesec dana.