Kaspersky odkrywa Dante, złośliwe oprogramowanie wykorzystywane przez hakerów rządowych

Dział badań nad złośliwym oprogramowaniem w Kaspersky Lab, Great, ogłosił w Tajlandii podczas SAS (kongresu dla analityków i ekspertów branżowych) odkrycie Dante, złośliwego oprogramowania wykorzystanego w serii ataków na rosyjskich wydawców, uniwersytety i ośrodki badawcze. W swoim przemówieniu poświęconym temu odkryciu, Boris Larin, główny badacz ds. bezpieczeństwa w firmie Kaspersky, podkreślił, że kampania ta wykorzystywała poważną lukę w zabezpieczeniach przeglądarki Chrome (i wielu innych przeglądarek opartych na tym samym silniku), która umożliwiała uruchomienie złośliwego oprogramowania poprzez kliknięcie pozornie nieszkodliwego linku.
Kampania ataku była wysoce profesjonalna i starannie zaplanowana, a linki pozostawały aktywne tylko przez kilka godzin, aby uniknąć wykrycia jako sposobu rozprzestrzeniania złośliwego oprogramowania, co pozwoliło zidentyfikować atakującą grupę jako prawdopodobny podmiot rządowy. Najciekawszy aspekt raportu pojawia się jednak, gdy przyjrzymy się temu, co dzieje się po kliknięciu złośliwego linku. Larin dodał, że pobierane złośliwe oprogramowanie było nieznane, wysoce techniczne i silnie zabezpieczone przed analizą. Pomimo środków ostrożności, badacze zdołali jednak zbadać kod i odkryli, że Dante jest bliskim krewnym Remote Control System: złośliwego oprogramowania stworzonego przez Hacking Team, które było szeroko wykorzystywane przez rządy na całym świecie do 2015 roku, kiedy to firma padła ofiarą destrukcyjnego wycieku w wyniku cyberataku. Dante jest zatem najprawdopodobniej następcą Remote Control System, stworzonego przez Memento Labs, firmę, która przejęła Hacking Team w 2019 roku i kontynuowała jego dziedzictwo. Według właściciela Memento Labs, projekt polegał na rozpoczęciu od podstaw i stworzeniu nowego złośliwego oprogramowania. W 2023 roku, cztery lata później, na prywatnej konferencji w Emiratach Arabskich, ogłosił opracowanie złośliwego oprogramowania o nazwie Dante, ale nie wyciekły żadne dalsze informacje. Podążając za tymi nikłymi śladami, zespół Kaspersky'ego przeszukał archiwum złośliwego oprogramowania i ataków i znalazł wiele cennych informacji. RCS, złośliwe oprogramowanie stworzone przez Hacking Team, było nadal używane przez długi czas, co najmniej do 2022 roku. Od tego momentu zostało jednak zastąpione przez Dante, zupełnie nowe złośliwe oprogramowanie, owszem, ale takie, które wykorzystywało pewne niewielkie fragmenty kodu napisane już dla RCS. „Analizując kod Dante” – mówi Larin – „zauważyliśmy tę samą „rękę” i ten sam styl w RCS, co jest bardzo wyraźnym dowodem ciągłości w odniesieniu do osób, które stworzyły nowy produkt”.
Miejmy nadzieję, że tym razem kontrola nad sposobem jego wykorzystania będzie bardziej rygorystyczna niż ta, która zmusiła Hacking Team do zamknięcia.
ilsole24ore



