Софистициран малициозен софтвер е искористен за инфилтрирање во над 140 компании и банки. Кодот е изработен по примерот на Stuxnet и функционира без крерирање на фајлови на инфицираните машини, поради ова нападот е исклучително тешко да се открие, вели Kaspersky.
Компанијата и самата беше цел на сличен напад со Duqu 2.0. Кодот се чува единствно во меморијата на инфицираните компјутери, а ова овозможува да остане неоткриен и по неколку месеци.
За разлика од Stuxnet кој е дело на државни агенции, новиот малициозен софтвер е дело на сајбер кримналци. Проблем со новиот код е што поради тежината на откривање, бројот на инфицирани компании најверојатно е многу поголем. Главна цел на нападот се банките, а истите не се соодветно подготвени да одговорат на нападите.
Податоците кои ги сподели Kaspersky покажуваат дека нападите се детектирани во 40 држави. Ова секако е бројка која може да се промени поради тежината на откривање на софистицираните напади. Она што можеби е позагрижувачки е што не се знае ниту од каде потекнува нападот ниту дали е дело на индивидуалци или организирани сајбер банди.
Досега напаѓачите ја користеле алатката за прибирање на лозинки од систем администраторите и администраторите на инфицираните машини. Среќна околност е што банката која го контактирaла тимот на Kaspersky не го рестартирала компјутерот, бидејќи на секој рестарт кодот се менува.
„Првиот детектиран напад е од безбедносниот тим на неименувана банка, откако е пронајден Meterpreter код на меморијата на домен контролерот.“, јави Kaspersky.
Најголем проблем е што ваквите техники стануваат сѐ почести. Засега изгледа дека позагрижени треба да бидат компаниите, а најчеста цел се банките. За несреќа нападите се софистицирани и тешко е да се откријат.