Experti odhalili infraštruktúru kyberzločineckej skupiny Crouching Yeti. Rusky hovoriaca skupina, známa tiež ako Energetic Bear, má na svedomí útoky na priemyselné infraštruktúry po celom svete.
Výskumníci Kaspersky Lab sledovali skupinu už od roku 2010. Zameriava sa predovšetkým na siete energetických spoločností s cieľom získať cenné údaje. Pri útokoch často využíva techniku tzv. watering holes, kedy sa na infekciu počítača zneužívajú dôveryhodné webové stránky, ktoré si útočníci vopred vytipujú podľa oblasti záujmu svojho cieľa. Expertom sa medzi rokmi 2016 a 2017 podarilo odhaliť niekoľko napadnutých serverov patriacich organizáciám so sídlom v Rusku, USA, Turecku, ale aj v niektorých európskych krajinách.
Analýza odhalila infikované webové stránky zneužívané na cielené útoky, alebo boli vybrané ako potenciálne zdroje na realizáciu ďalších škodlivých aktivít. Zoznam zahŕňa aj stránky niektorých e-shopov, verejných či neziskových organizácií, výrobných spoločností, dodávateľov služieb a pod. z celého sveta. Na útoky vyžívali hekeri verejne dostupné nástroje na analýzu serverov, ako aj na vyhľadávanie a zber informácií. Rovnako bol v rámci analýzy objavený modifikovaný sshd súbor s predinštalovaným backdoorom. Ten slúžil ako náhrada pôvodných súborov a bol schopný prejsť autorizáciou tzv. master passwordom (generátorom bezpečných hesiel).
Výskumníci Kaspersky Lab sledovali skupinu už od roku 2010. Zameriava sa predovšetkým na siete energetických spoločností s cieľom získať cenné údaje. Pri útokoch často využíva techniku tzv. watering holes, kedy sa na infekciu počítača zneužívajú dôveryhodné webové stránky, ktoré si útočníci vopred vytipujú podľa oblasti záujmu svojho cieľa. Expertom sa medzi rokmi 2016 a 2017 podarilo odhaliť niekoľko napadnutých serverov patriacich organizáciám so sídlom v Rusku, USA, Turecku, ale aj v niektorých európskych krajinách.
Analýza odhalila infikované webové stránky zneužívané na cielené útoky, alebo boli vybrané ako potenciálne zdroje na realizáciu ďalších škodlivých aktivít. Zoznam zahŕňa aj stránky niektorých e-shopov, verejných či neziskových organizácií, výrobných spoločností, dodávateľov služieb a pod. z celého sveta. Na útoky vyžívali hekeri verejne dostupné nástroje na analýzu serverov, ako aj na vyhľadávanie a zber informácií. Rovnako bol v rámci analýzy objavený modifikovaný sshd súbor s predinštalovaným backdoorom. Ten slúžil ako náhrada pôvodných súborov a bol schopný prejsť autorizáciou tzv. master passwordom (generátorom bezpečných hesiel).