Další aktuality
23.2.2026
ESET: Špionážní malware v lednu ztrácel na škodlivou reklamu, ta zamířila hlavně do Česka a Polska
Adware neboli reklamní malware ke svému šíření využívá širokou paletu falešných verzí mobilních aplikací a her...

16.2.2026
Škodlivý kód CloudEyE je zpět, v lednu se v Česku objevil ve dvou třetinách všech útoků
Podobně jako infostealer Formbook ho šíří v e-mailových spamových kampaních a ukrývají pod přílohy s názvy, kterými chtějí upoutat naši pozornost...

11.2.2026
Platíte s Apple Pay? Dělejte to bezpečně
Zatímco v roce 2023 používalo Apple Pay / Google Pay jen 29 % nakupujících, loni s nimi vánoční nákupy platilo už celých 47 % dotazovaných...

6.2.2026
Dobrý den, tady policie aneb podvodné telefonáty nové generace
Pryč jsou doby osamělých podvodníků, kteří ručně vytáčejí číslo za číslem a kvůli neadekvátnímu vyjadřování se často nedostanou ani za pozdrav...

3.2.2026
Je ChatGPT bezpečný? Jak AI chatbota používat správně
Všechno, co v bezplatné verzi nebo ChatGPT Plus do konverzace napíšeme, využívá OpenAI k dalšímu trénování svých modelů...

2.2.2026
Získejte Avast Premium Security zdarma
Zúčastněte se soutěže s magazínem IT Kompas...

2.2.2026
Top 10 firem, za které se nejčastěji schovávají hackeři
Do Top 10 se po delší odmlce vrátil i Facebook (Meta), a to dokonce hned na páté místo...

28.1.2026
Kyberzločinci vydírali v prosinci o 60 % více společností než před rokem
Nejčastěji napadaným odvětvím je vzdělávání s průměrem 4 349 útoků týdně na jednu organizaci, což je meziroční nárůst o 12 %...

26.1.2026
Hrozby pro macOS: Útočníci závěrem loňského roku kradli na počítačích od Apple uživatelská data
V případě infostealerů jsou v sázce naše osobní údaje, které mohou útočníkům zpřístupnit naše účty a cestu k našim penězům...

22.1.2026
ESET: Škodlivá reklama už jim nestačí, útočníkům v honbě za našimi daty z telefonů pomáhá spyware
Bezpečnostní experti vždy opakují důležitost stahování mobilních aplikací z prověřených zdrojů. Nejrizikovější jsou z tohoto pohledu méně známé obchody třetích stran...


více v archivu
potřebujete poradit? - jsme tady

ESET odhalil spyware, který sbírá metadata o připojených GSM zařízeních

Sdílej na Facebooku
23.10.2019

Analytici společnosti ESET odkryli několik sofistikovaných špionážních útoků, které byly namířené proti vládním a diplomatickým entitám ve východní Evropě. Způsob vedení útoků je zcela unikátní. Využívá do té doby neznámou e-špionážní platformu. Tato platforma je zajímavá nejen díky své modulární architektuře, ale také díky dvěma zásadním funkcím: využití AT protokolu pro vytváření otisku mobilního zařízení, a Tor protokolu, který maskuje síťovou komunikaci. Název Attor vznikl spojením těchto funkcí.

Spyware

"Útočníci, kteří stojí za Attorem, míří na diplomatické mise a vládní instituce. Tyto útoky probíhají přinejmenším od roku 2013. Cílovými obětmi jsou uživatelé ruských sociálních a platebních služeb a především pak ti, kteří se zajímají o ochranu svého soukromí," popisuje Zuzana Hromcová, analytička ESET, která hrozbu zkoumala.

Jednotlivé moduly malware jsou pečlivě zašifrované
Attor má modulární architekturu. Skládá se z dispečera a dynamicky nahrávaných pluginů, které se při volání základních Windows API funkcí spoléhají na zmíněného dispečera, tzn. že je nevolají přímo a zametají tak svoji stopu před bezpečnostním softwarem. Tyto pluginy se doručují do kompromitovaného počítače v podobě zašifrovaných DLL souborů. K jejich odšifrování dochází pouze v operační paměti. "Bez přístupu k dispečerskému modulu je tak nemožné získat ostatní pluginy a rozšifrovat je," vysvětluje Hromcová.

Attor napadá pouze specifické procesy – mimo jiné jde o aplikace spojené s ruskými sociálními sítěmi, některými šifrovacími nástroji nebo digitálními podpisy, VPN službou HMA, šifrováním e-mailových služeb Hushmail a The Bat! nebo také nástrojem na šifrování disku TrueCrypt.

"Způsob, jakým Attor určí verzi TrueCrypt, je také unikátní. Využívá specifické IO kontrolní kódy, které komunikují přímo TrueCrypt driverem. To dokazuje, že autor malware musí rozumět open-source kódu aplikace TrueCrypt. Nevíme o tom, že by podobná technika byla dosud zdokumentována," říká Hromcová.

Mezi funkcionalitami, které pluginy Attoru implementují, vyčnívají svou neobvyklostí dvě: síťová komunikace a vytváření otisků mobilního zařízení. Pro zachování anonymity a utajení své komunikace s C&C serverem používá malware protokol Tor: Onion Service Protocol.

Infrastruktura Attoru pro C&C komunikaci zahrnuje čtyři komponenty: dispečera, který poskytuje šifrovací funkce a tři pluginy, které implementují FTP protokol, funkcionalitu Tor a samotnou síťovou komunikaci. "Díky tomuto mechanismu je nemožné analyzovat komunikaci Attoru bez všech kousků skládačky," vysvětluje Hromcová.

Nejzajímavější plugin z arzenálu Attoru sbírá informace o připojeném modemu či telefonu s modemem, připojených discích a rovněž informace o souborech, které se na nich nacházejí. Nezajímají ho soubory samotné, ale pouze metadata zařízení. Podle analytiků z ESET je tak jeho primárním cílem vytváření otisků GSM zařízení připojených přes sériový port. Attor k vytváření otisků využívá takzvané AT příkazy. Jde o povely, které slouží ke komunikaci se zařízením. V tomto případě se jedná o informace v podobě identifikátorů typu IMSI, IMEI, MSISDN a dalších.

"AT příkazy byly původně vyvinuty v 80. letech ke kontrole modemu a dodnes se používají i v moderních smartphonech. To je poměrně málo známá věc," dodává Hromcová.

Může existovat řada důvodů, proč Attor využívá právě AT příkazy. Nejpravděpodobnější z nich je budoucí cílení na modemy a starší telefony, které jsou využívány v infrastrukturách institucí, na něž Attor primárně míří.

"Otisk zařízení může sloužit jako základ pro další krádeže dat. Pokud útočníci zjistí typ připojeného zařízení, mohou vytvořit a nasadit optimalizovaný plugin, který by byl schopen pomocí AT příkazů ukrást z tohoto zařízení data a provést v něm změny, včetně změn firmwaru," uzavírá Hromcová.



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma