Serveri vahemälus istus viimasel ajal just pahatahtlikel eesmärkidel kasutusel olev programm Meterpreter, mis varastas administraatorite salasõnu ja muud vahetatavat infot. Nii oli kurjategijatel lihtne saada ligipääs ükskõik millise kasutaja infole ja programmidele.
Riiklikust küberspionaažist on tööriistad jõudnud kriminaalideni
Kaspersky tuvastas, et sarnaseid rünnakuid pandi toime üle 140 ettevõtte serveris, kusjuures käekiri on alati sama – serverites pidevalt kasutatava ja seetõttu turvatarkvara poolt lubatud tarkvara sisse paigaldatakse pahatahtlik kood. Samas ei ole võimalik jälile jõuda, kes koodi on loonud ja rünnakuid toime paneb.
“Ründajate püüdlus teha enda aktiivsust maksimaalselt märkamatuks ja vältida tuvastamist on küberohtude arengu viimase trendi ilming,” selgitas Sergei Golovanov, Kaspersky Lab’i juhtiv ekspert viirusetõrje valdkonnas pressiteate vahendusel. “Kurjategijad kasutavad aina aktiivsemalt legitiimset ja mälus baseeruvat tarkvara ning lisaks ka traditsiooniliste kaitsevahendite poolt mittemärgatavaid tehnikaid. Just selle tõttu osutub süsteemse mälu uuring kriitiliselt tähtsaks,” lisas ta.
Viis riiki, kus on kõige enam rünnaku alla sattunud organisatsioone, on USA, Prantsusmaa, Ecuador, Keenia ja Suurbritannia.
Väljaanne Ars Technica tõi paralleeli, et sellised uuenduslikud meetodid nagu üksnes arvuti mälus toimiv ja ilma failideta nuhkvara olid veel mõni aeg tagasi ainult riiklike küberjõudude arsenalis, kus neid võidi kasutada näiteks spionaažiks või sabotaažiks. Ent moodsad tehnoloogiad levivad samm-haaval riiklike häkkerite tasemelt edasi küberkurjategijateni ning see Kaspersky avastatud juhtum ongi üks esimesi, kus kurjategijad on selle uudse meetodi kasutusele võtnud.