ESET odhalil kybernetické útoky zaměřené na cíle na Blízkém východě, zneužity přitom byly i zpravodajské weby evropských médií

Další článek

Praha, 22. listopadu 2021 – Bezpečnostní analytici společnosti ESET odhalili útočné kampaně, které se zaměřují na webové stránky lokálních i evropských médií, vládních institucí, poskytovatelů internetových služeb, ale i leteckých a vojenských technologických společností s vazbami na Blízký východ. Zasaženy přitom byly i cíle v Itálii a Jihoafrické republice. Útoky mají dle dosavadních zjištění vazby na izraelskou společnost Candiru, která stojí za nejmodernějším útočným softwarem a vyvíjí další služby pro vládní agentury. Podle dostupných informací nebyla zneužita česká média.

Bezpečnostní výzkumníci společnosti ESET odhalili útoky na strategické webové stránky, které jsou označovány termínem „Watering hole“. V tomto případě se útočníci zaměřují na webové stránky, u kterých jsou si jistí, že je oběti jejich zájmu navštíví. Takový útok pak otevírá cestu k napadení dalších cílů. Název i povaha této strategie je odvozena od lovu. Místo toho, aby útočník svou oběť pronásledoval, čeká na ni na místě, kam pravděpodobně dorazí sama. Název tak odkazuje na zdroj vody nebo napajedlo (anglicky watering hole), ke kterému oběť dříve či později musí přijít. Tyto konkrétní kampaně byly zaměřené na významné blízkovýchodní webové stránky se silnými vazbami na Jemen a okolní oblasti.

Útoky ukazují na spojitost s izraelskou společností Candiru, která prodává nejmodernější útočný software a služby vládním agenturám. Napadené webové stránky patří médiím ve Spojeném království, Jemenu, Saúdské Arábii a také skupině Hizballáh. Mezi cíli byly také vládní instituce v Íránu (ministerstvo zahraničních věcí), Sýrii (mimo jiné i ministerstvo energetiky), Jemenu (včetně ministerstva vnitra a financí) a poskytovatelé internetových služeb v Jemenu a Sýrii. Postiženy byly také letecké a vojenské technologické společnosti v Itálii a Jihoafrické republice. Útočníci dokonce vytvořili webové stránky napodobující německý lékařský veletrh.

Útočníci čekají, až oběť přijde na rizikový web sama

V rámci útoku byli návštěvníci webových stránek napadeni pravděpodobně prostřednictvím zranitelnosti internetového prohlížeče. Výzkumníkům společnosti ESET se však nepodařilo zatím konkrétní zranitelnost ani payload odhalit. To dokazuje, že se jednalo o úzce zacílenou kampaň. Útočníci zjevně nechtěli riskovat odhalení svých „zero-day“ hrozeb. Ohrožená místa sloužila pouze jako odrazový můstek k dosažení hlavních cílů.

„Již v roce 2018 jsme vyvinuli vlastní systém pro odhalování těchto „napajedel“ na významných webových stránkách. Systém nás pak 11. července 2020 upozornil, že webové stránky íránského velvyslanectví v Abú Zabí byly infikovány škodlivým kódem v JavaScriptu. Důležitost této stránky v nás vzbudila zájem a v následujících týdnech jsme odhalili další stránky s vazbami na Blízký východ, které byly takto kompromitovány,“ říká Matthieu Faou, výzkumník společnosti ESET, který stojí za odhalením těchto útoků. „Útočníci se poté odmlčeli až do ledna 2021, kdy jsme zaznamenali novou vlnu kampaní na webové stránky. Druhá vlna pak trvala do srpna 2021. Poté byly všechny webové stránky opět vyčištěny, stejně jako v roce 2020. Škodlivý kód pravděpodobně odstranili sami pachatelé,“ dodává Faou. 

„Útočníci také napodobili webové stránky lékařského veletrhu World Forum for Medicine´s MEDICA, který se konal v německém Düsseldorfu. Naklonovali původní stránku a přidali na ni část kódu v JavaScriptu. Pravděpodobně nemohli kompromitovat legitimní stránku, a tak vytvořili falešnou,“ vysvětluje Faou.

Stopy ukazují na Candiru

„V blogovém příspěvku o Candiru, který zveřejnila laboratoř Citizen Lab univerzity v Torontu, je v části nazvané ‚A Saudi-Linked Cluster?‘ zmíněn spearphishingový dokument, který byl nahrán na web VirusTotal, a několik názvů domén provozovaných útočníky. Tyto názvy jsou variantami legitimních zkracovačů URL adres a stránek pro analýzy webu. Jedná se o stejnou techniku jako v případě útoku typu Watering hole,“ vysvětluje Faou propojení s Candiru.

Je proto velmi pravděpodobné, že útočníci, kteří stojí za kampaněmi typu „Watering hole“, jsou zákazníky společnosti Candiru. Je také možné, že tvůrci dokumentů a samotní útočníci jsou jedna a ta samá skupina. Candiru je soukromá izraelská společnost, která vyvíjí špionážní software, tzv. spyware, a kterou americké ministerstvo obchodu nedávno zařadilo na černou listinu zakázaných společností. Zařazení na tento seznam brání americkým společnostem obchodovat s Candiru bez souhlasu ministerstva.

Naposledy ESET zaznamenal aktivitu útočníků na konci července 2021. Bylo to krátce poté, co společnosti Citizen Lab, Google a Microsoft zveřejnily články s podrobnostmi o praktikách společnosti Candiru. Zdá se, že útočníci se nyní stáhli do ústraní, aby svou kampaň upravili, a ještě více tak utajili. Výzkumníci společnosti ESET očekávají jejich návrat v následujících měsících.

Více informací

Více informací o společnosti Candiru a útocích na Blízkém východě jsme podrobněji popsali v našem odborném magazínu WeLiveSecurity.com.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Drží rekordní počet ocenění a díky jejím technologiím může více než miliarda uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy, včetně mobilních, a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích.

ESET dlouhodobě investuje do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

 

Kontakt pro média:

Ondřej Šafář
Manažer PR a komunikace
ESET software spol. s r.o.
tel: +420 776 234 218
ondrej.safar@eset.cz 

Lucie Mudráková
Specialistka PR a komunikace
ESET software spol. s r.o.
tel: +420 702 206 705
lucie.mudrakova@eset.cz