Exchange szerverekről lopja az adatokat a Valak trójai
A Valak nevű kártékony program immár az Exchange szervereket sem hagyja érintetlenül. Fertőzésének elsődleges célja az adatszivárogtatás.
A Valak trójai 2019 végén került a figyelem középpontjába, amikor egyéb ártalmas programok terjesztésében kapott szerepet. Azóta azonban folyamatosan fejlődött, és mára egy komoly funkcionalitással rendelkező károkozóvá nőtte ki magát. A Cybereason biztonsági kutatói az elmúlt hónapokban több mint 30 variánsát leplezték le, ami jól mutatja, hogy a vírusírók nem veszik félvállról a szerzeményük képességeinek bővítését. Sajnos ez védelemi oldalon nagyon rossz hír, ugyanis megfelelő biztonsági eszközök nélkül nem könnyű detektálni a kártevőt.
A Valak elsősorban kártékony Word dokumentumok révén terjed, amelyek egy makrót is tartalmaznak. Amennyiben ezt valaki megnyitja, és engedélyezi a makrók futtatását, akkor a háttérben letöltődnek a trójai fertőzéséhez szükséges összetevők, amik aztán további kódokat, modulokat juttatnak fel a számítógépre. Vagyis ezúttal is egy többlépcsős fertőzési folyamattal kell szembenézni.
A kártékony program jelenleg az Egyesült Államokban és Németországban okozza a legtöbb problémát, de nincs különösebb akadálya, hogy más országokba is betegye a lábát. Elsősorban vállalati és intézményi felhasználókat vesz célba azért, hogy minél több bizalmas adatot tudjon kiszivárogtatni. Mindezt különféle módokon tudja megtenni, ráadásul a moduláris felépítése miatt a funkcionalitása egyszerűen bővíthető a támadók céljainak megfelelően.
A Valak legutóbbi variánsának legfontosabb jellemzője, hogy egy olyan modullal is rendelkezik, amely kifejezetten Exchange szerverekről képes adatszivárogtatásra. A károkozó elsősorban levelezési információk, jelszavak és tanúsítványok iránt mutat fokozott érdeklődést. A levelezőszerverekről történő adatlopásra kiélezett Exchgrabber nevű modulja mellett azonban további nemkívánatos összetevői is léteznek:
- Systeminfo (tartományi és rendszerinformációk összegyűjtése)
- IPGeo (helyinformációk lekérdezése)
- Procinfo (folyamatok lekérdezése)
- Netrecon (hálózatfeltérképezés)
- Screencap (képernyőképek készítése)
- PluginHost (vezérlőszerverekkel történő kommunikáció)
A fentiek mellett a Valak számos legális szoftver letöltésére is alkalmas. Így például nem ritka, hogy a fertőzött számítógépeken megjelenik a putty.exe vagy a NetSupport Manager. Eközben viszont a Valakból nem sok minden látható fájlrendszer szinten, ugyanis több esetben a különféle kódjait (moduljait) a regisztrációs adatbázisba rejti el, és onnan olvassa ki azokat.
A biztonsági kutatók egyelőre nem tudták megállapítani a Valak származási helyét, de ráakadtak például orosz és arab nyelvű beállítási lehetőségekre.
Forrás:https://biztonsagportal.hu/