June 2, 2023


Ular

Badan keamanan siber dan intelijen dari semua negara anggota Five Eyes menurunkan infrastruktur yang digunakan oleh malware Spionase siber Snake yang dioperasikan oleh Layanan Keamanan Federal (FSB) Rusia.

Pengembangan malware Snake dimulai dengan nama “Uroburos” pada akhir tahun 2003, sedangkan versi pertama dari implan tampaknya diselesaikan pada awal tahun 2004, dengan peretas negara Rusia menyebarkan malware dalam serangan segera setelahnya.

Malware tersebut ditautkan ke sebuah unit di dalam Pusat 16 FSB, Rusia yang terkenal kejam Grup peretasan Turladan digagalkan setelah upaya terkoordinasi bernama Operasi MEDUSA.

Di antara komputer yang terjerat dalam botnet peer-to-peer Snake, FBI juga menemukan perangkat milik pemerintah anggota NATO.

“Departemen Kehakiman, bersama dengan mitra internasional kami, telah membongkar jaringan global komputer yang terinfeksi malware yang telah digunakan pemerintah Rusia selama hampir dua dekade untuk melakukan spionase dunia maya, termasuk terhadap sekutu NATO kami,” kata Jaksa Agung Garland hari ini.

Menurut dokumen pengadilan yang dibuka hari ini (surat sumpah Dan Surat izin menggeledah), pemerintah AS terus mengawasi alat malware yang terkait dengan Snake dan Snake selama hampir 20 tahun sambil juga memantau peretas Turla Rusia menggunakan Snake dari fasilitas FSB di Ryazan, Rusia.

Digambarkan sebagai “implan malware cyberespionage jangka panjang FSB yang paling canggih,” Snake memungkinkan operatornya untuk menginstal malware dari jarak jauh pada perangkat yang disusupi, mencuri dokumen dan informasi sensitif, mempertahankan kegigihan, dan menyembunyikan aktivitas berbahaya mereka saat menggunakan “peer-to-peer-to-rahasia” ini. jaringan rekan.”

Badan keamanan siber dan intel Five Eyes juga telah mengeluarkan a penasehat bersama dengan detail untuk membantu pembela HAM mendeteksi dan menghapus malware Snake di jaringan mereka.

Tweet Ular NSA

Dinonaktifkan melalui perintah penghancuran diri

FBI menghapus semua perangkat yang terinfeksi di Amerika Serikat sementara, di luar AS, agensi tersebut “berhubungan dengan otoritas lokal untuk memberikan pemberitahuan tentang infeksi Ular di negara otoritas tersebut dan panduan perbaikan.”

“Seperti yang dijelaskan dalam dokumen pengadilan, melalui analisis malware Snake dan jaringan Snake, FBI mengembangkan kemampuan untuk mendekripsi dan memecahkan kode komunikasi Snake,” Departemen Kehakiman AS dikatakan.

“Dengan informasi yang dikumpulkan dari pemantauan jaringan Snake dan analisis malware Snake, FBI mengembangkan alat bernama PERSEUS, yang membuat sesi komunikasi dengan implan malware Snake di komputer tertentu, dan mengeluarkan perintah yang menyebabkan implan Snake menonaktifkan dirinya sendiri tanpa mempengaruhi komputer host atau aplikasi yang sah di komputer.”

Surat perintah penggeledahan yang diperoleh FBI memungkinkan agensi untuk mengakses perangkat yang terinfeksi, menimpa malware tanpa memengaruhi aplikasi dan file yang sah, dan menghentikan malware yang berjalan di komputer yang disusupi.

FBI sekarang memberi tahu semua pemilik atau operator komputer yang diakses dari jarak jauh untuk menghapus malware Snake dan memberi tahu mereka bahwa mereka mungkin harus menghapus alat jahat atau malware lain yang ditanam oleh penyerang, termasuk keylogger yang sering digunakan Turla pada sistem yang terinfeksi.

Hingga diganggu, infrastruktur malware Snake, yang telah terdeteksi di lebih dari 50 negara, telah digunakan oleh peretas FSB Rusia untuk mengumpulkan dan mencuri data sensitif dari berbagai target, termasuk jaringan pemerintah, organisasi penelitian, dan jurnalis. .

Turla (juga dilacak sebagai Kutu air Dan Beruang Berbisa) telah mengatur kampanye spionase dunia maya yang menargetkan pemerintah, kedutaan besar, dan fasilitas penelitian di seluruh dunia setidaknya sejak tahun 1996.

Mereka adalah tersangka di balik serangan yang menargetkan Komando Pusat AS, Pentagon dan NASAbeberapa Kementerian Luar Negeri Eropa Timurserta Kementerian Luar Negeri Finlandia.



Leave a Reply

Your email address will not be published. Required fields are marked *