A Transparency International a hekkerakciók egyik magyar célpontja
További Tech cikkek
- Könnyen megeshet, hogy a Google kénytelen lesz eladni a Chrome-ot
- A Huawei hivatalosan is bejelentette, előrendelhető a Mate 70
- Lesöpörheti Elon Musk X-ét a Bluesky, már a Google is relevánsabbnak találja
- Ezek a leggyakrabban használt jelszavak – érdemes változtatni, ha ön is használja valamelyiket
- Azonnal cserélje le, ha ilyen routert használ!
A Transparency International Magyarország volt a mintegy húsz országot érintő hekkertámadás egyik magyar célpontja. A kártevőt létét szerdán hozták nyilvánosságra a kiberbiztonsági szakemberek. A Miniduke-nak elnevezett új kártevőt közösen azonosította a Kaspersky Lab és a Budapesti Műszaki Egyetemen működő Laboratory of Cryptography and System Security (CrySyS Lab).
Bencsáth Boldizsár az Indexnek elmondta, hogy a felmerült három célpontból kettőt tudtak biztosan azonosítani: a TI mellett egy másik, hasonló profilú szervezetet. A harmadik IP-cím egy magyar internetszolgáltatóhoz tartozik, pontosan nem tudják, hova vezet. A korábbi híradásokban még negyedik lehetséges magyar célpont is szerepelt.
A Transparency International Magyarország szerint informatikusaiknak sikerült elhárítani a problémát, ezt megerősítette lapunknak a kiberbiztonsági incidensekkel hivatalosan foglalkozó magyarországi szervezet, a Cert Hungary is.
A Transparency International Magyarország 1996 óta működik. A korrupcióellenes szervezet fontosnak tartják többek között a párt- és kampányfinanszírozás, a közbeszerzés és az igazságszolgáltatás átláthatóvá tételét, valamint a közérdekű bejelentők védelmének megerősítését is.
A NATO-t támadták?
Felröppentek olyan hírek is, mely szerint a támadások célpontjai között akadt NATO-hoz köthető is. Arról azonban valójában nem lehet biztosat tudni, hogy a NATO-t mint szervezetet ért volna támadás, de ez is előfordulhat, mivel a kiberbiztonsági szakemberek nem tudják, melyik IP-cím kihez tartozik.
A Reuters hírügynökség ezzel kapcsolatban megkereste a szervezetet, akik első körben azt nyilatkozták, nem érte őket támadás, később viszont visszavonták ezt a kijelentés, de ennél többet nem mondtak el az ügyről. Annyi biztos, hogy a malware-t felfedező Crysys Lab hivatalosan értesítette a Cert mellett a NATO-t is, mivel több tagországot is érintettek a támadások.
Valaki dolgozik rajta
Bár hivatalosan nem sokat lehet tudni, vannak jelei, hogy valaki dolgozik a kártevő megfékezésén. Valószínűleg a mikroblog-szolgáltatóval együttműködve eltávolították a Twitterről a rejtélyes üzenetekből a parancsokat. Innentől kezdve a gépek nem tudják, hova forduljanak parancsért, bár van egy másik előre programozott megoldásuk is – a malware a Google keresőjét is használja, ami még nyomra vezethet –, de az elsődleges lehetőség mindenképpen kiesett.
Bencsáth szerint biztos, hogy az eddig azonosítottaknál több támadásra alkalmas szerver van. A vezérlőszerverek sorszámozva vannak, a megfertőzött számítógépek úgy lépnek be, hogy meg is mondják, kihez tartoznak. Eddig ezeket a sorszámokat ismerik a szakemberek: 1.01, 1.10, 1.13, 1.16, valamint van egy másik sorozat is: 3.24, 3.23.
Ez alapján látszik, hogy az egyes sorozatban legalább 16 szerver van, a hármasban pedig 24. Eddig ismernek összesen nyolcat. Ezeknek jelentős részén nulla vagy egy áldozat volt, csak párnál volt 10-15. A kiberbiztonsági szakember szerint lehet, hogy a most felderített akció csak előkészítés volt.