„Slingshot“: Špijun iz rutera

Istraživači kompanije Kaspersky Lab su otkrili sofisticiranu pretnju koja se koristila za sajber špijunažu na Bliskom istoku i Africi, u periodu od 2012. do februara 2018. godine. Malver, koji su istraživači nazvali „Slingshot“, napada i inficira žrtve preko kompromitovanih rutera, a može raditi i u kernel režimu rada (kernel mode), čime se stiče kompletna kontrola nad uređajima žrtve. Prema istraživačima, mnoge tehnike koje su koristili akteri pretnji su jedinstvene i izuzetno efikasne kada je u pitanju tajno prikupljanje informacija, tako što prikrivaju svoj saobraćaj u označenim paketima podataka koje mogu svakodnevno presretati, bez ostavljanja bilo kakvog traga.

Operacija „Slingshot“ je otkrivena nakon što su istraživači otkrili sumnjiv „keylogger” program koji prati korisnikove unose preko tastature i kreirali svojevrsni znak prepoznavanja (behavioral detection signature), kako bi videli da li se taj kod pojavljuje još negde. Ovo je pokrenulo proces detekcije, tokom koje se ispostavilo da je zaraženi računar sa sumnjivim fajlom unutar sistemskog foldera pod nazivom „scesrv.dll“. Istraživači su odlučili da nastave sa istragom. Analiza ovog fajla je pokazala da, uprkos tome što izgleda legitimno, modul „scesrv.dll“ sadrži maliciozni kod koji je ugrađen u njega. Kako je ova „biblioteka“ učitana preko ‘services.exe’, procesa koji ima sistemske privilegije, otrovana “biblioteka” je stekla iste privilegije. Istraživači su shvatili da je izuzetno napredni uljez pronašao način da uđe u samo srce računara.