back to top
23.3 C
Athens
Τρίτη 21 Απριλίου 2026

Το spyware FinFisher διευρύνει το οπλοστάσιο του…

Οι ερευνητές της Kaspersky παρουσίασαν μια ολοκληρωμένη έρευνα για όλες τις πρόσφατες ενημερώσεις του spyware FinSpy για Windows, Mac OS, Linux και τα installers τους. Η έρευνα, η οποία χρειάστηκε οκτώ μήνες για να ολοκληρωθεί, αποκαλύπτει τα προηγμένα μέτρα antianalysis, τη συσκότιση κώδικα (Code Obfuscation) τεσσάρων επιπέδων, καθώς και τη χρήση ενός UEFI bootkit που χρησιμοποιήθηκαν από τους προγραμματιστές του spyware για τη μόλυνση των θυμάτων. Τα ευρήματα αναδεικνύουν τη σημασία λήψης επαρκών μέτρων προστασίας, καθώς από τα αποτελέσματα προκύπτει πως το FinFisher αποτελεί ένα από τα δυσκολότερα ανιχνεύσιμα spyware μέχρι σήμερα.

 Το FinFisher, γνωστό και ως FinSpy ή Wingbird, είναι ένα εργαλείο παρακολούθησης, του οποίου η δράση έχει καταγραφεί από την Kaspersky από το 2011. Είναι σε θέση να συλλέγει διάφορα διαπιστευτήρια, λίστες αρχείων και διαγραμμένα αρχεία, καθώς και διάφορα έγγραφα, ζωντανή μετάδοση ή εγγραφή δεδομένων και να αποκτήσει πρόσβαση στην κάμερα ή το μικρόφωνο ενός υπολογιστή. Τα εμφυτεύματά του στα Windows εντοπίστηκαν και ερευνήθηκαν αρκετές φορές μέχρι το 2018, όταν το FinFisher φάνηκε να διαφεύγει του ελέγχου.

- Advertisement -

 

Μετά από αυτό, οι λύσεις της Kaspersky εντόπισαν ύποπτα installersνόμιμων εφαρμογών όπως το TeamViewer, το VLC Media Player και το WinRAR, τα οποία περιείχαν κακόβουλο κώδικα που δεν μπορούσε να συνδεθεί με κανένα γνωστό κακόβουλο λογισμικό. Μέχρι που μια μέρα ανακάλυψαν έναν ιστότοπο στη Βιρμανία που περιείχε τα μολυσμένα installers και δείγματα του FinFisher για Android, διαπιστώνοντας ότι και τα δύο ήταν Trojanized με το ίδιο spyware. Αυτή η ανακάλυψη ώθησε τους ερευνητές της Kaspersky να ερευνήσουν περαιτέρω το FinFisher

- Advertisement -

 

Σε αντίθεση με προηγούμενες εκδοχές του spyware, που μετέφεραν το Trojan στη μολυσμένη εφαρμογή αμέσως, τα νέα δείγματα προστατεύονταν από δύο στοιχεία: το non-persistent pre-validator και το post-validator. Το πρώτο στοιχείο εκτελεί πολλαπλούς ελέγχους ασφαλείας για να διασφαλιστεί ότι η συσκευή που μολύνει δεν ανήκει σε κάποιον ερευνητή ασφάλειας. Μόνο όταν οι έλεγχοι περάσουν, το post-Validator στοιχείο παρέχεται από τον διακομιστή, αυτό το στοιχείο διασφαλίζει ότι το μολυσμένο θύμα είναι το επιδιωκόμενο. Μόνο τότε ο server θα έστελνε εντολή να αναπτυχθεί η πλήρης πλατφόρμα trojan.

Το FinFisher καταφέρνει να καλύψει τη δράση του με τέσσερις πολύπλοκους obfuscators. Η κύρια λειτουργία της συσκότισης είναι η επιβράδυνση της ανάλυσης του spyware. Επιπλέον, το Trojanχρησιμοποιεί επίσης ιδιότυπους τρόπους συλλογής πληροφοριών. Για παράδειγμα, χρησιμοποιεί τη λειτουργία προγραμματιστών στα προγράμματα περιήγησης για να παρεμποδίσει την κίνηση που προστατεύεται με πρωτόκολλο HTTPS.

https://lh3.googleusercontent.com/N-nNfdNveDnVSs4B1p6i0-iJcjlp3Cvx49sN_iHZyiyzYX_8NtPrXQ5TNOdYZn_31aqHVGirW_RVr_Da0UQuZ79gzmInhs-cWO2bLdqh7HcEKPYtgOxFrZ33EiZNUOK90zraXaI=s0

Παράδειγμα προγραμματισμένων ιδιοτήτων εργασίας

Οι ερευνητές ανακάλυψαν επίσης ένα δείγμα του FinFisher που αντικατέστησε το πρόγραμμα εκκίνησης Windows UEFI – ένα στοιχείο που εκκινεί το λειτουργικό σύστημα μετά την εκκίνηση του υλικολογισμικού ταυτόχρονα με ένα κακόβουλο. Αυτός ο τρόπος μόλυνσης επέτρεψε στους επιτιθέμενους να εγκαταστήσουν ένα bootkit χωρίς να χρειάζεται να παρακάμψουν τους ελέγχους ασφαλείας του υλικολογισμικού. Οι μολύνσεις του UEFI είναι πολύ σπάνιες και γενικά δύσκολο να αποτραπούν, καθώς ξεχωρίζουν τόσο λόγω της δυνατότητας αποφυγής που διαθέτουν όσο και λόγω της επιμονής τους. Ενώ σε αυτήν την περίπτωση οι επιτιθέμενοι δεν μόλυναν το ίδιο το υλικολογισμικό UEFIαλλά το επόμενο στάδιο εκκίνησης, η επίθεση ήταν ιδιαίτερα ύπουλη καθώς η κακόβουλη μονάδα εγκαταστάθηκε σε ξεχωριστό partition και ήταν σε θέση να ελέγξει τη διαδικασία εκκίνησης του μολυσμένου μηχανήματος.

 

«Το έργο που καταβάλλεται για να καταστεί το FinFisher μη προσβάσιμο στους ερευνητές ασφαλείας είναι ιδιαίτερα ανησυχητικό και ταυτόχρονα εντυπωσιακό. Φαίνεται ότι οι προγραμματιστές τουλάχιστον κατέβαλλαν τόση προσπάθεια για να δημιουργήσουν προωθημένα μέσα συσκότισης κώδικα και antianalysis, όσο και για το Trojan το ίδιο. Ως αποτέλεσμα, οι δυνατότητές του να αποφεύγει κάθε ανίχνευση και ανάλυση καθιστούν αυτό το spyware ιδιαίτερα δύσκολο να εντοπιστεί και ανιχνευθεί. Το γεγονός ότι αυτό το spyware αναπτύσσεται με μεγάλη ακρίβεια και είναι πρακτικά αδύνατο να αναλυθεί σημαίνει επίσης ότι τα θύματά του είναι ιδιαίτερα ευάλωτα και οι ερευνητές αντιμετωπίζουν μια ειδική πρόκληση – πρέπει να επενδύσουν μια εξαιρετικά μεγάλη ποσότητα πόρων προκειμένου να εξαρθρώσουν κάθε στοιχείο του. Πιστεύω ότι σύνθετες απειλές όπως το FinFisher καταδεικνύουν τη σημασία που έχει οι ερευνητές ασφάλειας να συνεργάζονται και να ανταλλάσσουν γνώσεις μεταξύ τους, καθώς και να επενδύουν σε νέους τύπους λύσεων ασφάλειας που έχουν τη δυνατότητα να καταπολεμήσουν τέτοιες απειλές», σχολιάζει ο Igor Kuznetsov, κύριος ερευνητής ασφαλείας στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky (GReAT).

 

Διαβάστε την πλήρη αναφορά σχετικά με το FinFisher στο Securelist.

 

Για να προστατευτείτε από απειλές όπως το FinFisher, η Kasperskyσυνιστά:

 

·       Κατεβάστε τις εφαρμογές και τα προγράμματά σας από αξιόπιστους ιστότοπους.

·       Μην ξεχνάτε να ενημερώνετε τακτικά το λειτουργικό σας σύστημα και όλο το λογισμικό. Πολλά ζητήματα ασφάλειας μπορούν να επιλυθούν με την εγκατάσταση ενημερωμένων εκδόσεων λογισμικού.

·       Προεπιλέξτε “dirtrust” των συνημμένων στα email. Πριν κάνετε κλικ για να ανοίξετε ένα συνημμένο ή να ακολουθήσετε έναν σύνδεσμο, σκεφτείτε προσεκτικά: Είναι από κάποιον που γνωρίζετε και εμπιστεύεστε; Είναι αναμενόμενο; Είναι καθαρό; Τοποθετήστε τον δείκτη του ποντικιού πάνω από συνδέσμους και συνημμένα για να δείτε πώς ονομάζονται ή πού οδηγούν πραγματικά.

·       Αποφύγετε την εγκατάσταση λογισμικού από άγνωστες πηγές. Υπάρχει περίπτωση, η οποία συχνά επιβεβαιώνεται, να περιέχει κακόβουλα αρχεία.

·       Χρησιμοποιήστε μια ισχυρή λύση ασφαλείας σε όλους τους υπολογιστές και τις φορητές συσκευές σας, όπως το Kaspersky Internet Security for Android ή το Kaspersky Total Security.

Για την προστασία των οργανισμών, η Kaspersky προτείνει τα εξής:

  • Ορίστε συγκεκριμένη πολιτική για τη χρήση μη εταιρικού λογισμικού. Ενημερώστε τους υπαλλήλους σας για τους κινδύνους λήψης μη εξουσιοδοτημένων εφαρμογών από μη αξιόπιστες πηγές.
  • Παρέχετε στο προσωπικό σας βασική εκπαίδευση κυβερνοασφάλειας, καθώς πολλές στοχευμένες επιθέσεις ξεκινούν με phising ή άλλες τεχνικές social engineering.
  • Εγκαταστήστε λύσεις antiAPT και EDR, επιτρέποντας την ανακάλυψη και τον εντοπισμό απειλών, τη διερεύνηση και την έγκαιρη αποκατάσταση των incidents capabilities. Παρέχετε στην ομάδα SOC σας πρόσβαση στις πιο πρόσφατα ενημερωμένες λύσεις αντιμετώπισης ψηφιακών απειλών και προγραμματίστε τακτική ανανέωση των δεξιοτήτων τους. Όλα τα παραπάνω είναι διαθέσιμα στο πλαίσιο του Kaspersky Expert Security.
  • Μαζί με την κατάλληλη endpoint προστασία, οι εξειδικευμένες υπηρεσίες μπορούν να βοηθήσουν ενάντια σε highprofileεπιθέσεις. Η υπηρεσία Kaspersky Managed Detection and Response μπορεί να συμβάλλει στον εντοπισμό και τον τερματισμό των επιθέσεων στα αρχικά τους στάδια, πριν οι επιτιθέμενοι επιτύχουν τους στόχους τους.

Σχετικές δημοσιεύσεις

Media Alert: Τι είναι το Pegasus spyware

Ο Dmitry Galov, ερευνητής ασφάλειας στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky, σχολιάζει αναφορικά με το Pegasus

Το GravityRAT μολύνει πλέον macOS και Android συσκευές!

Η Kaspersky εντόπισε ένα προηγουμένως άγνωστο κομμάτι Android spyware. Αυτή η κακόβουλη ενότητα εισήχθη σε μια ταξιδιωτική

Νέο Android spyware διανέμεται με το πρόσχημα δημοφιλών εφαρμογών

Οι ερευνητές της Kaspersky ανακάλυψαν μια νέα εφαρμογή Android spyware που διανέμεται από την «Transparent Tribe», μια διαβόητη

Από την ίδια κατηγορία δημοσιεύσεων

Τράπεζα Πειραιώς και Accenture ιδρύουν AI Hub στην Ελλάδα

Το AI Hub θα λειτουργεί ως κεντρικός μηχανισμός ανάπτυξης προηγμένων λύσεων ΤΝ σε μεγάλη κλίμακα και σε ολόκληρη την αλυσίδα αξίας της Πειραιώς

Νέα ψηφιακή γενιά υπηρεσιών ΤΜΕΔΕ Portfolio

Τα μέλη-πιστούχοι αποκτούν πρόσβαση σε ένα σύγχρονο ψηφιακό περιβάλλον, που ενισχύει την ταχύτητα, τη διαφάνεια και την ασφάλεια σε κάθε συναλλαγή

Η Visa ανοίγει τον δρόμο για αγορές με τεχνητή νοημοσύνη

Το Intelligent Commerce Connect λειτουργεί ως γέφυρα προς το agentic commerce για δημιουργούς ψηφιακών agents, εμπόρους και παρόχους υπηρεσιών

Η Τειρεσίας λανσάρει την πλατφόρμα TSEK για ολοκληρωμένα business reports και ενίσχυση της επιχειρηματικής πληροφόρησης

To νέο εργαλείο προάγει τις τεκμηριωμένες και ασφαλείς αποφάσεις σε επίπεδο συνεργασιών, πιστώσεων και εμπορικών συναλλαγών

Δημοφιλή Άρθρα

Ροή Ειδήσεων

Κάτι καλό μαγειρεύεται στην υγεία, τα ράσα δεν κάνουν τον παπά

Για σχέδιο εξυγίανσης του χώρου μαθαίνει ο Ανασφάλιστος, που θα φέρει πίσω τους χαμένους ασφαλισμένους των τελευταίων χρόνων

Υποτροφίες του Ιδρύματος «Παύλος Γιαννακόπουλος» σε φοιτητές του ΕΚΠΑ: Διεύρυνση του θεσμού και στήριξη της νέας γενιάς

Με αύξηση των υποτροφιών από 6 σε 11, το Ίδρυμα ενισχύει την παρουσία του σε κρίσιμους τομείς που συνδέονται με την υγεία και τον αθλητισμό

Συνεχίζεται η βελτίωση οικονομικών μεγεθών για τη ΜΙΝΕΤΤΑ Ασφαλιστική

Η συνολική παραγωγή των μικτών εγγεγραμμένων ασφαλίστρων σημείωσε αύξηση 19,3%, ενώ το πελατολόγιο διευρύνθηκε κατά 22%

Με τη συμμετοχή της NAK Insurance Brokers ξεκινά την Τετάρτη 22/4 το Delphi Economic Forum XI

Ο CEO Νίκος Κατσιμπέρης θα λάβει μέρος στο πάνελ με τίτλο «From Prevention to Protection: Greece's NatCat Strategy»

10th Health Innovation Conference: Αβεβαιότητα για την πρόσβαση των Ελλήνων στην καινοτομία στην υγεία

Το #hico26 έρχεται στις 19/5 να φωτίσει τις προκλήσεις αλλά και τις ευκαιρίες σε μια περίοδο έντονων μεταρρυθμίσεων και τεχνολογικής μετάβασης