April 20, 2017 |

F-Securen raportti paljastaa kyberhyökkäysryhmän – verkossa vuodettua vakoiluohjelmaa käytetty tiedusteluun Euroopassa

F-Secure Labs on paljastanut aiemmin tuntemattoman kyberhyökkäysryhmän, joka kerää ulko- ja turvallisuuspolitiikkaan liittyviä tiedustelutietoja Itä-Euroopassa ja eteläisellä Kaukasuksella. Callisto Group -niminen ryhmä käyttää tiedustelussa lainvalvontaviranomaisille kehitettyä vakoiluohjelmaa.   Callisto Groupia kuvaillaan raportissa erittäin motivoituneeksi ja hyvin resursoiduksi uhaksi, joka on toteuttanut kyberhyökkäyksiä ainakin vuodesta 2015 lähtien. Hyökkäysten kohteina ovat olleet sotilashenkilöstö, valtioiden virkamiehet, toimittajat ja […]

F-Secure Labs on paljastanut aiemmin tuntemattoman kyberhyökkäysryhmän, joka kerää ulko- ja turvallisuuspolitiikkaan liittyviä tiedustelutietoja Itä-Euroopassa ja eteläisellä Kaukasuksella. Callisto Group -niminen ryhmä käyttää tiedustelussa lainvalvontaviranomaisille kehitettyä vakoiluohjelmaa.

 

Callisto Groupia kuvaillaan raportissa erittäin motivoituneeksi ja hyvin resursoiduksi uhaksi, joka on toteuttanut kyberhyökkäyksiä ainakin vuodesta 2015 lähtien. Hyökkäysten kohteina ovat olleet sotilashenkilöstö, valtioiden virkamiehet, toimittajat ja ajatushautomot.

Raportin mukaan Callisto Group on useiden 2015–2016 toteutettujen hyökkäysten takana. Raportissa ei nimetä uhreja, mutta todetaan, että niille on yhteistä yhteys Itä-Euroopan ja Etelä-Kaukasuksen ulko- ja turvallisuuspolitiikkaan. Näin ollen tiedustelutoiminta on ryhmän todennäköinen motiivi.

Raportissa todetaan ryhmällä olevan yhtymäkohtia Venäjälle, Ukrainaan ja Kiinaan, mutta ei esitetä mitään varmaa johtopäätöstä siitä, mikä taho ryhmän takana on. Raportissa korostetaan myös, että vaikka todisteiden mukaan ryhmällä on yhteyksiä kansallisvaltioon, suhteen yksityiskohdat ovat epäselviä.

”Ryhmä käyttäytyy kuin kansallisvaltioiden hyökkääjät, mutta todisteiden perusteella se voidaan yhdistää myös rikollisten käyttämään infrastruktuuriin”, sanoo kyberturva-asiantuntija Sean Sullivan F-Securelta.

”Ryhmä voi siis olla itsenäinen toimija, jonka tietty valtio on palkannut, tai se voi toimia omillaan tavoitteenaan myydä hankkimansa tiedot tietylle hallitukselle tai tiedustelupalvelulle. Näiden lisäksi on kuitenkin myös muita selityksiä, emmekä nykyisten todisteiden perusteella voi sanoa mitään varmaa.”

Callisto Groupin tavoitteiden ja motiivien lisäksi raportissa esitetään ryhmän käyttämä hyökkäystapa. Raportin mukaan Callisto Group käyttää hyvin kohdistettuja tietojenkalasteluviestejä hankkiakseen valtuudet sähköpostitileille sekä tarkkaan henkilöityjä ja vakuuttavia kalastelusähköposteja, joiden tarkoituksena on levittää kohteisiin haittaohjelmia. Kohdennetut kalasteluviestit on usein lähetetty ryhmän edellisessä kalasteluhyökkäyksessä saastuneista sähköposteista.

Kohdistetuilla tietojenkalasteluviesteillä levitetty haittaohjelma on kehitetty varastamaan tietoa kohteesta sekä tartuttamaan siihen lisää haittaohjelmia. Käytetty haittaohjelma on italialaisen HackingTeam-valvontayrityksen kehittämän Scout-työkalun muunnos. Scout oli osa HackingTeamin suunnittelemaa ja valtioiden virastoille myymää vakoiluohjelmistoa, joka varastettiin ja vuodettiin verkkoon vuonna 2015.*

Lainvalvontaan suunnitellun vakoiluohjelman käyttäminen kyberhyökkäyksissä on F-Securen tietoturvallisuusjohtaja Erka Koivusen mukaan karu muistutus seurantateknologioiden vaaroista.

”Hyökkääjät käyttävät hallitustason vakoiluohjelmia, minkä ei pitäisi yllättää ketään. Valvontatyökalut on jo käyttötarkoituksensa vuoksi kehitetty loukkaamaan ihmisten yksityisyydensuojaa. Hyvin toimivissa demokratioissa viranomaiset valtuutetaan tähän laissa ja kansalaiset luottavat siihen, että viranomaiset käyttävät oikeuksiaan vastuullisesti”, sanoo Koivunen.

”Tietoturvahyökkäykset ja niitä seuraavat ammattilaistason seurantatyökalujen vuodot kuitenkin tarjoavat tunkeutujille erilaisten uhkien valikoiman. Valtioiden tulisi muistaa, että näihin teknologioihin ei ole monopoleja ja että palkkasoturit, vihamieliset kansallisvaltiot ja muut uhkatekijät eivät epäröi käyttää niitä hyväkseen.”

F-Securen raportissa korostetaan, että Callisto Group on edelleen aktiivinen ja ryhmän mahdollista reaktiota paljastumiseensa ei tiedetä. Raportissa tarjotaan myös keinoja ryhmän hyökkäyksen tunnistamiseen ja hyökkäyksestä aiheutuneiden haittojen lieventämiseen. Käyttäytymiseen perustuviin ja yleisiin havaitsemistekniikoihin pohjaavilla F-Securen tuotteilla käyttäjät voidaan suojautua Callisto Groupin toiminnalta.

 

*Lähde: https://arstechnica.com/security/2015/07/hacking-team-gets-hacked-invoices-show-spyware-sold-to-repressive-govts/

 

Lisätietoa:

Callisto Group

News from the Labs – The Callisto Group

 

 

F-Secure lyhyesti

F-Secure on johtava kyberturvallisuusyhtiö, joka on kolmen vuosikymmenen ajan edistänyt kyberturvallisuuden innovaatioita. F-Securella on ensiluokkainen kokemus päätelaitteiden suojaamisesta sekä hyökkäysten tunnistamisesta ja niihin vastaamisesta. F-Secure suojaa ratkaisuillaan yrityksiä ja kuluttajia niin kehittyneiltä kyberhyökkäyksiltä ja tietomurroilta kuin laajalle levinneiltä kiristysohjelmien tartunnoilta. F-Securen turvallisuusasiantuntijat ovat osallistuneet useampaan eurooppalaiseen kyberrikoksen tutkintaan kuin yhdenkään muun markkinoilla toimivan yrityksen. F-Securen tuotteita myyvät maailmanlaajuisesti yli 200 operaattoria ja tuhannet jälleenmyyjät.

 

Vuonna 1988 perustettu F-Secure on listattu NASDAQ OMX Helsinki Ltd:ssä.

 

f-secure.com twitter.com/fsecure | facebook.com/f-secure

 

Mediayhteydenotot:
Petra Ranta
PR Manager, Nordics
+358 40 648 4675
petra.ranta@f-secure.com

Social Media
Uusimmat tapahtumat
Lehdistöarkistot
Valitse vuosi

Uusimmat lehdistötiedotteet

December 11, 2018

Joulun lähestyessä verkkoshoppaajat ovat tavallista haavoittuvaisempia roskapostiviesteille

F-Secure varoittaa verkkoshoppailijoita toimitusilmoituksiksi naamioiduista roskapostiviesteistä Helsinki – 11. joulukuuta 2018: Tietoturvayhtiö F-Securen tuore tutkimus osoittaa, että kyberrikolliset suosivat roskasähköpostia hyökkäyskanavana näin joulun alla. Roskapostiviestit, jotka naamioidaan verkkokauppojen lähettämiksi toimitusilmoituksiksi tai laskuiksi ovat olleet kyberrikollisten suosiossa läpi vuoden, mutta tutkijoiden mukaan niiden tehokkuus voi nousta joulukuussa, kun kuluttajat ostavat verkosta paljon joululahjoja. F-Securen tutkimuksen mukaan […]

November 29, 2018

F-Secure toimi FBI:n apuna mainoshuijauksen selvittämisessä

Mainoshuijarit keräsivät bottiverkkojen avulla lähes 30 miljoonan dollarin mainostulot Helsinki, 29. marraskuuta 2018: Internetin käyttäjät saivat erävoiton, kun FBI:n vetämä operaatio lopetti massiivisen, monta vuotta kestäneen huijauksen, jossa verkkorikolliset hyödynsivät bottiverkkoja nettiliikenteen manipulointiin. Rikolliset ohjasivat verkkoliikennettä noin 1,7 miljoonasta IP-osoitteesta ja tuottivat sen avulla lähes 30 miljoonan dollarin mainostulot. F-Secure oli mukana viranomaisoperaatiossa ja auttoi […]

November 20, 2018

F-Secure julkaisee uuden ratkaisun kohdennettuja verkkohyökkäyksiä vastaan

F-Securen uusi Rapid Detection & Response -ratkaisu suojelee yrityksiä verkkohyökkäyksiltä ja auttaa havaitsemaan tietomurrot. Helsinki – 20. marraskuuta 2018: Päätelaitteiden suojaus ja hyökkäysten ennaltaehkäisy ovat erittäin tehokas keino taistelussa haittaohjelmien kaltaisia kyberuhkia vastaan. Mutta tehokkaampaa suojaa tarvitaan. Siksi F-Secure tarjoaa yhdessä kumppaneidensa kanssa entistä tehokkaampaa tietoturvaa: uusi F-Secure Rapid Detection & Response sisältää useita innovatiivisia […]

November 15, 2018

F-Securen tutkijat löysivät haavoittuvuuksia Xiaomin ja Samsungin kännyköistä

F-Securen MWR Labsin tiimi esitteli aiemmin julkistamattomien haavoittuvuuksien hyödyntämistä Mobile Pwn2Own -kilpailussa Helsinki – 14. marraskuuta 2018: F-Securen MWR Labsin tutkijatiimi esitteli Tokiossa järjestetyssä Mobile Pwn2own -kilpailussa onnistuneesti hyökkäyksiä, jotka hyödynsivät suosittujen älypuhelinten ns. nollapäivähaavoittuvuuksia. Tiimi kilpaili tapahtumassa kaikkiaan neljässä eri kategoriassa, ja onnistui esittelemään aiemmin tuntemattomien haavoittuvuuksien hyödyntämistä sekä Xiaomi M6- että Samsung Galaxy […]

%d bloggers like this: