A Kaspersky Lab víruskereső cég leleplezte az Álarcot, a világ egyik legfejlettebb kiberkémkedési hadműveletét

2014. február 11-én a Kaspersky víruskereső óriás leplezte le a Careto-t, azaz az Álarcot, egy fejlett, spanyol nyelven kommunikáló kártékony szoftvert, amely a globális kiberhadviselés egy nagyon szofisztikált eszköze. A kártékony szoftver legalább 2007-óta aktív, amely kormányzati szerveket, energia-, olaj-, és gázszektorbeli cégeket és egyéb szervezeteket célzott meg platformokon átívelő módszertanával. Tartalmaz malware-t, bootkit-et, rootkit-et, Mac OS X és Linux verziók támadásának lehetőségét csakúgy, mint Androidra és iOSre fejlesztett támadó kódokat is.

Az Álarc célpontjai 31 országban találhatóak meg, Közel-Kelettől Amerikáig. A kódot kifejlesztő rosszindulatú felhasználók céljai között szerepel a fertőzött rendszerekből történő szenzitív információk megszerzése, mint például a dokumentumok és titkosítási kulcsok, valamint a VPN konfigurációk ellopása is. A Kaspersky szakértőinek nyilatkozata szerint az Álarc kifejlesztését valószínűleg egy nemzetállam támogatta. Ezt a tényt a rosszindulatú szoftver professzionális elkészítésével és a kód mögött álló csapat működési folyamataival magyarázták.

A rosszindulatú szoftver készítőinek anyanyelve valószínűleg spanyol volt, legalább öt évig felfedezés nélkül futott, nagyon fejlett támadási vektorokat használt és majdnem 400 szervezetet fertőzött meg. A jelenleg rendelkezésre álló információk szerint a fertőzött szervezetek között magyar nem található.

Mivel az Álarc a felhasználókat megfelelően előkészített weboldalakon keresztül fertőzi meg, ezért a Kormányzati Eseménykezelő Központ szakértői azt javasolják a felhasználóknak, hogy a kéretlenül kapott elektronikus levelek megnyitásakor vagy az azokban mellékelt hivatkozásokra történő kattintás előtt mindig a megfelelő körültekintéssel járjanak el.

 

Hivatkozás:

http://www.kaspersky.com/about/news/virus/2014/Kaspersky-Lab-Uncovers-The-Mask-One-of-the-Most-Advanced-Global-Cyber-espionage-Operations-to-Date-Due-to-the-Complexity-of-the-Toolset-Used-by-the-Attackers

http://www.cio.com/article/748071/Cyberespionage_Operation_The_Mask_Compromised_Organizations_in_30_Plus_Countries?taxonomyId=3089

 


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »