Należy podziwiać zdolności autora lub autorów ataku na 69 krajów, wśród których co ciekawe nie znalazła się Polska. Dlaczego? Być może odpowiedzi należy szukać w informacji, iż inwigilacją objęto, wysoko postawionych urzędników administracji i dyplomatów, przy czym inwigilacja dotyczyła wszystkich urządzeń w tym mobilnych. Gorsze informacje to te, że inwigilowano także wojskowych, naukowców zajmujących się energią nukleraną oraz pracowników firm energetycznych. Kryptonim akcji nie jest przypadkowy – większość inwigilowanych jednostek to jednostki zlokalizowane w Europie wschodniej oraz Azji.
Sposób przeprowadzenia ataku
Tak prosty, że aż sprytny, wszystko rozpoczynało się do dobrze sfałszowanego z informacjami zawartymi w załącznikach w formacie Word i Excel – to właśnie luki w tych dwóch aplikacjach wykorzystano do zainstalowania modułu podstawowego, który uzyskiwał uprawnienia do pobierania i instalowania kolejnych modułów. Rozszerzona wersja nie tylko mogła zbierać wszelkie możliwe informacje przetwarzane na na aplikacjach offline-owych, ale też rozprzestrzeniać się na mobilne urządzenia z pomocą USB, czy śledzić kolejność przycisków na klawiaturze.
Wniosek
wydaje się prosty, ustawienia antywirusów w pewnych przypadkach powinny obejmować obowiązkowy skan załączników, ponadto w przypadku jednostek (komputerów) używanych do przetwarzania kluczowych danych łączenie powinno się odbywać bezprzewodowo (podczerwień, bluetooth, wifi).
Ustalenia
Serwery użyte do ataków znajdują się w Niemczech i Rosji co naturalnie o niczym nie świadczy. Kod zbadany przez ekspertów wydawał się być złożony z dwóch specyficznych warstw. Pierwsza stanowiąca bazę oprogramowania wskazywała na twórców z Chin, zaś doinstalowywane komponenty to już programy o cechach typowych dla programistów z Rosji. Połączenia inicjowano głównie ze Szwajcarii, Grecji, Kazachstanu i Białorusi.
I tak się zastanawiam jaki kraj daje najlepszy kooperatyw dla współpracy rosyjsko-chińskiej….jakieś pomysły ?