Hampir setengah dari rootkit digunakan untuk serangan siber terhadap organisasi pemerintah
Security

Hampir setengah dari rootkit digunakan untuk serangan siber terhadap organisasi pemerintah

Penelitian tentang bagaimana rootkit digunakan oleh penjahat dunia maya telah mengungkapkan bahwa hampir setengah dari kampanye difokuskan pada kompromi sistem pemerintah.

Pada hari Rabu, Positive Technologies merilis laporan tentang evolusi dan penerapan rootkit dalam serangan siber, mencatat bahwa 77% dari rootkit digunakan untuk spionase siber.

Rootkit digunakan untuk mendapatkan hak istimewa dalam sistem yang terinfeksi, baik di tingkat kernel atau berdasarkan mode pengguna, yang terakhir digunakan oleh banyak aplikasi perangkat lunak. Beberapa rootkit juga dapat menggabungkan kedua kemampuan tersebut.

Setelah rootkit terhubung ke mesin, itu dapat digunakan untuk membajak PC, mencegat panggilan sistem, mengganti perangkat lunak dan proses, dan mereka juga dapat menjadi bagian dari kit eksploitasi yang lebih luas yang berisi modul lain seperti keyloggers, malware pencurian data, dan penambang cryptocurrency — dengan rootkit diatur untuk menyamarkan aktivitas jahat.

Namun, rootkit sulit untuk dikembangkan dan mungkin membutuhkan waktu dan biaya untuk melakukannya — dan akibatnya, sebagian besar serangan berbasis rootkit terkait dengan kelompok ancaman persisten tingkat lanjut (APT) yang memiliki sumber daya dan keterampilan untuk mengembangkannya. bentuk malware.

Sampel analisis para peneliti terdiri dari 16 jenis malware; 38% menjadi rootkit mode kernel, 31% mode pengguna, dan 31% rootkit tipe kombinasi. Mayoritas yang digunakan saat ini dirancang untuk menyerang sistem Windows.

Menurut Positive Technologies, tampaknya ada tren umum untuk rootkit mode pengguna di industri eksploitasi karena sulitnya membuat varian mode kernel, dan meskipun ada peningkatan dalam pertahanan terhadap rootkit di mesin modern, mereka sering kali masih berhasil dalam serangan siber. .

“Dibutuhkan banyak waktu untuk mengembangkan atau memodifikasi rootkit seperti itu, dan ini dapat membuat bekerja dengan batasan waktu menjadi sulit; Anda harus cepat mengeksploitasi kerentanan di perimeter perusahaan sebelum diketahui dan pembaruan keamanan diinstal, atau grup lain memanfaatkannya,” kata Positive Technologies. “Karena penyerang ini terbiasa bertindak cepat: dibutuhkan waktu kurang dari satu hari dari saat eksploitasi diidentifikasi hingga upaya pertama untuk memanfaatkannya, dan jika sebuah kelompok tidak memiliki perangkat yang andal dan siap pakai. alat, kali ini jelas tidak cukup untuk mengerjakannya.”

Selain itu, tim mengatakan bahwa kesalahan apa pun dalam pengkodean rootkit mode kernel dapat menyebabkan kerusakan mesin dan kerusakan permanen, jadi jika permintaan keuangan dibuat — misalnya, oleh operator ransomware — maka kerugiannya disebabkan akan menghentikan upaya pemerasan agar tidak berhasil.

Dalam 44% kasus yang didokumentasikan sejak 2011, rootkit telah digunakan untuk menyerang lembaga pemerintah di seluruh dunia, diikuti oleh lembaga penelitian dan akademis di 38% kampanye yang diketahui.

Positive Technologies menunjukkan bahwa ketika rootkit sedang dimainkan, biaya dan waktu pengembangannya memerlukan target bernilai tinggi: dan dalam sebagian besar kasus, tujuannya adalah pencurian data — meskipun tujuannya terkadang murni finansial.

Selain itu, rootkit paling sering dilacak ke serangan terhadap perusahaan telekomunikasi, sektor manufaktur, dan bank atau layanan keuangan.

Rootkit juga dapat digunakan dalam serangan yang ditargetkan terhadap individu, dikatakan sebagai “pejabat tinggi, diplomat, dan karyawan organisasi korban,” menurut para peneliti.

Rootkit yang tersedia secara komersial sering kali dihargai antara $45.000 dan $100.000, tergantung pada sistem operasi target, persyaratan berlangganan, dan fitur.

tangkapan layar-2021-11-01-at-12-16-59.png

Teknologi Positif

“Meskipun kesulitan mengembangkan program semacam itu, setiap tahun kami melihat munculnya versi baru rootkit dengan mekanisme operasi yang berbeda dengan malware yang dikenal,” komentar Alexey Vishnyakov, Kepala Deteksi Malware di Pusat Keamanan Ahli Teknologi Positif (PT ESC ). “Ini menunjukkan bahwa penjahat dunia maya masih mengembangkan alat untuk menyamarkan aktivitas jahat dan menghasilkan teknik baru untuk melewati keamanan — versi baru Windows muncul, dan pengembang malware segera membuat rootkit untuk itu. Kami berharap rootkit terus digunakan dengan baik. -kelompok APT terorganisir.”

Liputan sebelumnya dan terkait


Punya tip? Hubungi dengan aman melalui WhatsApp | Sinyal di +447713 025 499, atau lebih di Keybase: charlie0


Posted By : togel hari ini hongkong