ESET odhalil novú špehovaciu kampaň, ktorá využíva neslávne známy FinFisher komerčne celosvetovo predávaný vládam a ich agentúram.

Tento spyware, teda škodlivý kód vytvorený na sledovanie, využíva spôsob infekcie, s ktorým sa doteraz bezpečnostná komunita nestretla. Viacero ukazovateľov výrazne naznačuje zapojenie veľkých internetových providerov. Novú špehovaciu kampaň zaznamenal ESET v siedmich krajinách, žiadna z nich nie je považovaná za dlhodobo demokratickú. Slovensko medzi tieto krajiny nepatrí. ESET sa rozhodol krajiny verejne nemenovať, informácie však poskytol kompetentným orgánom.

FinFisher, niekedy zvaný aj FinSpy, má široké možnosti špehovania od živého sledovania cez webovú kameru alebo mikrofón infikovaného zariadenia, sledovanie stlačených kláves (čiže všetkého, čo sledovaná osoba napíše) a odosielania súborov z infikovaného zariadenia. Čo FinFisher odlišuje od iných špehovacích softvérov sú otázky ohľadom jeho použitia. FinFisher je totiž prezentovaný ako nástroj na presadzovanie zákona a podľa medializovaných informácií ho majú využívať represívne vlády. Podľa Wikileaks.org malo v minulosti tento softvér zakúpiť aj Slovensko za 5,3 milióna eur. Ministerstvo obrany túto informáciu však poprelo. Faktom je, že screenshoty z technickej podpory FinFishera zobrazovali český Windows aj s českou klávesnicou. Wikileaks sa teda mohli pri identifikácii krajiny pomýliť.

FinFisher dokáže zariadenia infikovať mnohými spôsobmi. Môže dôjsť aj k tzv. man-in-the-middle útoku, pri ktorom podľa ESETu úlohu „človeka“ uprostred tvorí vysoko pravdepodobne internetový provider.

Infekcia prebieha nasledovne: Keď si chce používateľ (alebo cieľ sledovania) stiahnuť do svojho počítača jednu z populárnych a legitímnych aplikácií, je presmerovaný k verzii aplikácie, ktorá je infikovaná FinFisherom. Podľa ESETu patrí medzi aplikácie, ktoré boli zneužité na šírenie FinFishera aj WhatsApp, Skype, Avast, WinRAR, VLC Player a niekoľko ďalších. Celé presmerovanie na aplikáciu prešpikovanú FinFisherom sa deje bez vedomia obete.

Domnienku ESETu, že do infekcie sú zaplatení aj internetoví provideri, podporuje niekoľko faktov:

  • Geografické rozloženie detekcie najnovších variantov FinFishera.
  • Uniknuté a webom WikiLeaks zverejnené interné materiály o tom, že tvorca FinFishera ponúkal zákazníkom aj riešenie s názvom FinFly ISP, ktoré malo byť nasadené do sietí internetových providerov funkcionalitou, ktorá dokáže využívať man-in-the-middle útoky analyzované ESETom.
  • Technika infekcie použitím HTTP 307 presmerovania bola použitá identickým spôsobom v oboch dotknutých krajinách.
  • Všetky dotknuté ciele v rámci jednej krajiny používali toho istého internetového providera.
  • Tá istá metóda a formát presmerovania bola internetovým providerom použitá na filtrovanie internetového obsahu v minimálne jednej z dotknutých krajín.

Používatelia bezpečnostných riešení spoločnosti ESET sú pred touto hrozbou automaticky chránení. ESET ju blokuje pod menom Win32/FinSpy.AAWin32/FinSpy.AB. Viac informácií o analýze nájdete na webe WeLiveSecurity.com.

Zdroj: ESET

Prečítajte si aj:

VIDEO TOUCHIT: ESET Internet Security 2018 chráni váš počítač novým spôsobom

Máte pripomienku alebo otázku k článku? Napíšte nám na redakcia@touchit.sk alebo priamo autorovi článku. Ďakujeme.