Orosz eredetű kártevő - Baldr a világ ellen
Az elemzés jelentés elemekre bontja a kártevőt, bemutatja felépítését és működését, a hozzá kapcsolódó digitális bűnözők sajátos viselkedését.
Néhány, az elemzésben foglalt felfedezés:
●A kutatók szerint a kártevő valószínűleg orosz eredetű és az Oroszországban, illetve a
környező országokban (FÁK) élő áldozatoktól lopott adatok a támadók vezérlőszerverének
egy speciális mappájában voltak tárolva.
● A Baldr árusítása júniusban megszűnt, miután konfliktusba keveredett a készítő és a forgalmazó. A Sophos arra számít, hogy idővel újra megjelenik, talán új néven.
● A Baldr fejlesztői arra tervezték a szoftvert, hogy alacsony szintű digitális bűnözőknek
adhassák el a deep weben, akik először PC-s játékosokat támadtak meg vele.
● A Baldr azóta már nem csak játékosokat céloz; számos más célcsoportot is megcéloztak.
● A Baldr sok más kártevőhöz hasonlóan más kártevő családokból kölcsönvett
kódtöredékeket használ. Sőt, a Baldr olyan, mintha “Frankenstein kódtöredékekből álló
szörnye” lenne, hiszen viszonylag nagy számú, különböző kártevőkből kölcsönvett kódot
tartalmaz.
● A Baldr rövid idő alatt rengeteg adatot tud megszerezni áldozataitól, például mentett
jelszavakat, gyorsítótárazott adatokat, konfigurációs fájlokat, sütiket és egyéb fájlokat
különböző alkalmazásokból:
22 különböző webböngésző
14 különböző kriptovaluta pénztárca
VPN kliens alkalmazások
Fájlátviteli eszközök
Azonnali üzenetküldő és chat kliensek
Játékokhoz tartozó kliensek és gaming szolgáltatások, mint például Steam, Epic, Sony
Gaminghez kapcsolódó szolgáltatások, mint például Twitch vagy Discord
● A támadások a gaming irányából átterjedtek minden más számítógépfelhasználó felé is.
Világszerte bukkantak fel fertőzések, a legtöbbet Indonéziában jegyezték fel (az összes
áldozat több, mint 21 százalékát). További országokban észlelt támadások aránya:
Egyesült Államok (10,52%)
Brazília (14,14%)
Oroszország (13,68%)
India (8,77%)
Németország (5,43%)
Szerbia (0,82)
Lengyelország (0,69%)
Csehország (0,17%)
Szlovákia (0,15%)
Magyarország (0,15%)
● A Baldr szerverkódjában olyan bugok voltak, amelyek segítségével más digitális bűnözők
kiskapukat nyithattak a rendszerben, amellyel vásárlók jelszavaihoz és lopott adataihoz fértek
hozzá.
● Néhány vásárló rosszul konfigurálta a vezérlő szerver kódját, így mások is hozzáférhettek
eszközeikhez, adataikhoz.
“Az csak később derül ki, hogy a Baldr csupán egy gyorsan növekvő, ám a digitális bűnözők konfliktusainak áldozatául esett szalmaláng volt, vagy hogy visszatér hosszabb távú fenyegetésként. A létezése azonban arra figyelmeztet minket, hogy egy lopott kártevőkódrészletekből összetákolt, Frankenstein szörnyéhez hasonló kártevő is rendkívül hatásos lehet egy betörésből, széleskörű adatlopásból, majd gyors eltűnésből álló taktikánál. Az ilyen jellegű fenyegetéseket csak egyszerű, ám alapvető biztonsági technikákkal lehet megállítani, mint például a naprakész biztonsági szoftver alkalmazása.” nyilatkozta Zsigovits Albert, a Sophos magyar kutatója.