Další aktuality
Dnes
ESET: V září se na scénu vrátil trojský kůň, který útočníci vydávají za nástroj vzdálené správy pro Windows
Nejvíce se objevoval maskovaný za downloader Win64/Agent.ECK a ukrytý v nebezpečné e-mailové příloze...

14.10.2025
Experiment ČMIS ukázal, jak ochotně se lidé podělí o údaje ze své platební karty
Test odhalil, že téměř dvě třetiny lidí neváhaly a ochotně zadaly údaje ze své platební karty...

10.10.2025
Hackeři mi ukradli heslo. Co mám dělat dál?
Existuje hned několik způsobů, jak se můžou útočníci dostat k vašim osobním údajům...

6.10.2025
PDF je oblíbeným formátem uživatelů, ale i kyberzločinců
Útočníci s oblibou kombinují zejména PDF soubory a QR kódy. Tato technika jim umožňuje maskovat škodlivý obsah a ztěžuje jeho detekci tradičními e-mailovými filtry...

1.10.2025
Chcete získat Norton 360 Standard?
Zúčastněte se soutěže s magazínem IT Kompas...

30.9.2025
10 nejčastějších mýtů o kyberšikaně
Případy kyberšikany bohužel stále přibývají – podle dat se s ní setkalo už každé druhé dítě...

22.9.2025
Závěrem léta byl největším rizikem pro telefony s platformou Android trojský kůň SparkKitty
Škodlivé kódy zobrazující agresivní reklamu mají uživatelé a uživatelky ve zvyku spíše podceňovat, protože se domnívají, že se nejedná o závažnou hrozbu...

17.9.2025
Největšími investory do komerčního spywaru jsou Spojené státy
Rozsah investic je pozoruhodný. Zapojili se do nich významní američtí finanční hráči, včetně hedgeových fondů...

16.9.2025
Za nárůstem ransomwaru stojí phishing a sociální inženýrství využívající AI
Ransomwarové skupiny navíc stále častěji využívají k automatizaci svých aktivit umělou inteligenci...

15.9.2025
ESET: Vrátil se škodlivý kód Agent Tesla, v srpnu předcházel masivnímu útoku na naše data
Velký návrat sledovali bezpečnostní experti v srpnu u infostealeru Agent Tesla...


více v archivu
potřebujete poradit? - jsme tady

Kaspersky vydal dekodér, který pomáhá obětem backdooru Sunburst

Sdílej na Facebooku
20.1.2021

Dekodér, který umožní společnostem a úřadům napadeným backdoorem pro software SolarWinds Orion zjistit, na co přesně útočníci cílili, vydala společnost Kaspersky. Backdoor Sunburst byl odhalen před několika málo dny a varoval před ním i český Národní úřad pro kybernetickou a informační společnost (NÚKIB). Šířil se prostřednictvím aktualizací softwaru SolarWinds Orion, které si stáhlo na 18 tisíc uživatelů. Jeho autor označovaný jako UNC2452 nebo DarkHalo, jej rozšiřoval ve formě modulu .NET, což je velmi nezvyklé.

Podle bezpečnostních expertů byl celý vektor útoku naplánován velmi profesionálně a s jasným záměrem, aby jej nebylo možné co nejdéle odhalit. Backdoor Sunburst je například po infiltraci do napadeného systému až dva týdny absolutně nečinný, než se poprvé spojí se svým řídícím serverem. To znemožňuje včasnou detekci tohoto malwaru při pravidelném bezpečnostním skenování zařízení. A vysvětluje to také, proč bylo tak těžké tento útok odhalit.

Zpočátku Sunburst komunikuje s řídícím serverem C&C zasíláním zakódovaných požadavků na DNS (Domain Name System). Tyto požadavky obsahují informace o infikovaném počítači, aby je měl útočník k dispozici bez ohledu na to, zda hodlá v útoku pokračovat.

Domény

Útok mířil i na jednu vládní a telekomunikační společnost USA
Vzhledem k tomu, že požadavky na DNS generované backdoorem Sunburst obsahují některé informace o cíli, včetně veřejně dostupných skriptů k dekódování požadavků na DNS, vytvořili experti ze společnosti Kaspersky své vlastní nástroje k podrobné analýze více než 1 700 záznamů DNS zapojených do tohoto incidentu. To je přivedlo k více než 1 000 unikátním částem názvů cílů a k více než 900 unikátním uživatelským ID. I když se to může zdát příliš velké množství, útočníky obvykle zajímá pouze to, co považují za cíle značné hodnoty. Z více než tisíce názvů cílů vypadaly dva jako speciální, ale nedaly se snadno dekódovat, stejně jako u jakési kryptografické hádanky.

Analýzou se podařilo zjistit, že tři z unikátních požadavků na DNS, na něž získal Sunburst odpovědi "CNAME", lze dekódovat do dvou doménových jmen, jež patří vládní organizaci a telekomunikační společnosti v USA. Společnost Kaspersky z etických důvodů nezveřejní přesné názvy těchto domén. Obě organizace již informovala a v případě potřeby nabídla svou pomoc při odhalování dalších škodlivých aktivit v těchto institucích.

"Uplynulé dny jsme strávili revizemi naší vlastní telemetrie ohledně zaznamenání tohoto útoku, analýzou dalších detekcí a zajištěním ochrany našich uživatelů. Do tohoto okamžiku jsme identifikovali přibližně 100 klientů, kteří si stáhli aktualizaci obsahující backdoor Sunburst. Šetření nadále probíhá, takže naše zjištění budeme ještě upřesňovat," prohlásil Costin Raiu, vedoucí Global Research a Analysis Team ve společnosti Kaspersky.

V rámci pomoci internetové komunitě s identifikací dalších potenciálně zajímavých cílů pro útočníky, kteří využívají backdoor Sunburst, zveřejňuje společnost Kaspersky zdrojový kód k jeho dekodéru: https://github.com/2igosha/sunburst_dga.



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma