A Kaspersky Lab víruskereső cég leleplezte az Álarcot, a világ egyik legfejlettebb kiberkémkedési hadműveletét

2014. február 11-én a Kaspersky víruskereső óriás leplezte le a Careto-t, azaz az Álarcot, egy fejlett, spanyol nyelven kommunikáló kártékony szoftvert, amely a globális kiberhadviselés egy nagyon szofisztikált eszköze. A kártékony szoftver legalább 2007-óta aktív, amely kormányzati szerveket, energia-, olaj-, és gázszektorbeli cégeket és egyéb szervezeteket célzott meg platformokon átívelő módszertanával. Tartalmaz malware-t, bootkit-et, rootkit-et, Mac OS X és Linux verziók támadásának lehetőségét csakúgy, mint Androidra és iOSre fejlesztett támadó kódokat is.

Az Álarc célpontjai 31 országban találhatóak meg, Közel-Kelettől Amerikáig. A kódot kifejlesztő rosszindulatú felhasználók céljai között szerepel a fertőzött rendszerekből történő szenzitív információk megszerzése, mint például a dokumentumok és titkosítási kulcsok, valamint a VPN konfigurációk ellopása is. A Kaspersky szakértőinek nyilatkozata szerint az Álarc kifejlesztését valószínűleg egy nemzetállam támogatta. Ezt a tényt a rosszindulatú szoftver professzionális elkészítésével és a kód mögött álló csapat működési folyamataival magyarázták.

A rosszindulatú szoftver készítőinek anyanyelve valószínűleg spanyol volt, legalább öt évig felfedezés nélkül futott, nagyon fejlett támadási vektorokat használt és majdnem 400 szervezetet fertőzött meg. A jelenleg rendelkezésre álló információk szerint a fertőzött szervezetek között magyar nem található.

Mivel az Álarc a felhasználókat megfelelően előkészített weboldalakon keresztül fertőzi meg, ezért a Kormányzati Eseménykezelő Központ szakértői azt javasolják a felhasználóknak, hogy a kéretlenül kapott elektronikus levelek megnyitásakor vagy az azokban mellékelt hivatkozásokra történő kattintás előtt mindig a megfelelő körültekintéssel járjanak el.

 

Hivatkozás:

http://www.kaspersky.com/about/news/virus/2014/Kaspersky-Lab-Uncovers-The-Mask-One-of-the-Most-Advanced-Global-Cyber-espionage-Operations-to-Date-Due-to-the-Complexity-of-the-Toolset-Used-by-the-Attackers

http://www.cio.com/article/748071/Cyberespionage_Operation_The_Mask_Compromised_Organizations_in_30_Plus_Countries?taxonomyId=3089

 


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-22224 – VMware ESXi és Workstation sérülékenysége
CVE-2025-22225 – VMware ESXi sérülékenysége
CVE-2025-22226 – VMware ESXi, Workstation és Fusion sérülékenysége
CVE-2022-43939 – Hitachi Vantara Pentaho BA Server Authorization Bypass sebezhetősége
CVE-2022-43769 – Hitachi Vantara Pentaho BA Server Special Element Injection sebezhetősége
CVE-2024-4885 – Progress WhatsUp Gold Path Traversal sebezhetősége
CVE-2018-8639 – Microsoft Windows Win32k Improper Resource Shutdown or Release sebezhetősége
CVE-2023-20025 – Cisco Small Business Routers sebezhetősége
CVE-2023-20118 – Cisco Small Business RV Series Routers Command Injection sebezhetősége
Tovább a sérülékenységekhez »