19 Δεκεμβρίου 2024

Techlog.gr

Χρήσιμα νέα τεχνολογίας

Στοχευμένες κυβερνοεπιθέσεις μέσω μηνυμάτων στο LinkedIn

hacker 4031973 1280 | Techlog.gr - Χρήσιμα νέα τεχνολογίας
0
(0)

Loading

Ερευνητές της ESET εντόπισαν κακόβουλη επιχείρηση προς εταιρείες του αεροδιαστημικού και του αμυντικού τομέα, με πιθανή την εκδοχή η επιχείρηση αυτή να έχει σχέση με τη γνωστή ομάδα κυβερνοεγκληματιών Lazarus. 

Ερευνητές της ESET εντόπισαν στοχευμένες κυβερνοεπιθέσεις που πραγματοποιήθηκαν μέσω μηνυμάτων στο LinkedIn, που εκτός από την κατασκοπεία είχαν στόχο και το οικονομικό όφελος.

Οι συγκεκριμένες κυβερνοεπιθέσεις διακρίνονται για τη χρήση τεχνικών spearphishing και την ικανότητά τους να χρησιμοποιούν εντυπωσιακές μεθόδους προκειμένου να μη γίνουν αντιληπτές. Οι ερευνητές της ESET ονόμασαν τη συγκεκριμένη επιχείρηση In(ter)ception με βάση δείγμα σχετικού κακόβουλου λογισμικού που φέρει το όνομα “Inception.dll,”. .

Οι επιθέσεις που μελέτησε η ομάδα επιστημόνων της ESET ξεκινούσαν με ένα απλό μήνυμα στο LinkedIn. “Το μήνυμα αφορούσε σε αρκετά αληθοφανή προσφορά εργασίας και φαινομενικά προερχόταν από γνωστή εταιρεία σε σχετικό τομέα. Φυσικά, το προφίλ στο LinkedIn ήταν ψεύτικο και τα αρχεία που στάλθηκαν ήταν κακόβουλα” σχολιάζει ο Dominik Breitenbacher, ο ερευνητής κακόβουλου λογισμικού της ESET που ανέλυσε το malware και ηγήθηκε της έρευνας.

Τα κακόβουλα αρχεία στάλθηκαν μέσω μηνυμάτων LinkedIn ή μέσω email που περιείχε σύνδεσμο στο OneDrive. Για τη δεύτερη περίπτωση, οι εισβολείς δημιούργησαν λογαριασμούς email που αντιστοιχούσαν στους ψεύτικους λογαριασμούς του LinkedIn.

Μόλις ο παραλήπτης άνοιγε το αρχείο, εμφανιζόταν ένα φαινομενικά αθώο έγγραφο PDF με πληροφορίες για τη μισθοδοσία που αφορούσε στην ψεύτικη προσφορά εργασίας. Εν τω μεταξύ, κακόβουλο λογισμικό είχε ήδη εγκατασταθεί σιωπηλά στον υπολογιστή του θύματος. Με αυτόν τον τρόπο, οι επιτιθέμενοι κατάφερναν να αποκτήσουν αρχική πρόσβαση και διαρκή παρουσία στο σύστημα του παραλήπτη

Στη συνέχεια, οι εισβολείς πραγματοποιούσαν μια σειρά βημάτων τα οποία περιγράφουν οι ερευνητές της ESET στο White Paper με τίτλο “Επιχείρηση In(ter)ception: Στοχευμένες επιθέσεις εναντίον Ευρωπαϊκών εταιρειών του αεροδιαστημικού και αμυντικού τομέα”. Κάποια από τα εργαλεία που χρησιμοποίησαν οι κυβερνοεγκληματίες ήταν προσαρμοσμένο κακόβουλο λογισμικό πολλαπλού επιπέδου που συχνά εμφανιζόταν ως νόμιμο λογισμικό, καθώς και τροποποιημένες εκδόσεις εργαλείων ανοιχτού κώδικα. Επιπλέον, οι κυβερνοεγκληματίες αξιοποίησαν τεχνικές “living-off-the-land”, δηλαδή χρήση προ-εγκατεστημένων βοηθητικών εργαλείων των Windows για την εκτέλεση κακόβουλων λειτουργιών.

“Οι επιθέσεις που ερευνήσαμε έφεραν όλα τα στοιχεία μιας επίθεσης με στόχο την κατασκοπεία, με αρκετές ενδείξεις να υποδηλώνουν πιθανή σύνδεση με τη διάσημη ομάδα κυβερνοεγκληματιών Lazarus. Ωστόσο, ούτε η ανάλυση του κακόβουλου λογισμικού ούτε η έρευνα μάς επέτρεψαν να αποκτήσουμε μια εικόνα για τα αρχεία στα οποία στόχευαν οι εισβολείς” σχολιάζει ο Breitenbacher.

Εκτός από την κατασκοπεία, οι ερευνητές της ESET εντόπισαν στοιχεία που τεκμηριώνουν ότι οι εισβολείς προσπάθησαν να χρησιμοποιήσουν τους παραβιασμένους λογαριασμούς για να αποσπάσουν χρήματα από άλλες εταιρείες.

Εκτός από την κατασκοπεία, οι ερευνητές της ESET εντόπισαν στοιχεία που τεκμηριώνουν ότι οι εισβολείς προσπάθησαν να χρησιμοποιήσουν τους παραβιασμένους λογαριασμούς για να αποσπάσουν χρήματα από άλλες εταιρείες.

“Η συγκεκριμένη κυβερνοεπίθεση για προσπορισμό χρηματικού οφέλους μέσω της πρόσβασης στο δίκτυο του θύματος θα πρέπει να λειτουργήσει ως ακόμα ένα κίνητρο για να εφαρμόζουμε όλοι ισχυρά συστήματα προστασίας κατά των εισβολέων και για να εκπαιδεύουν οι εταιρείες τους εργαζόμενούς τους σε θέματα κυβερνοασφάλειας. Μια τέτοια εκπαίδευση θα μπορούσε να βοηθήσει τους εργαζομένους να αναγνωρίζουν λιγότερο γνωστές τεχνικές κοινωνικής μηχανικής, όπως αυτές που χρησιμοποιήθηκαν στην Επιχείρηση In(ter)ception” καταλήγει ο Breitenbacher.

Η κακόβουλη επιχείρηση πραγματοποιήθηκε από το Σεπτέμβριο έως το Δεκέμβριο του 2019.

Για περισσότερες τεχνικές λεπτομέρειες σχετικά με την Επιχείρηση In(ter)ception, επισκεφθείτε το σχετικό blogpost ή κατεβάστε το “White Paper ”από το WeLiveSecurity.com. Παρακολουθείστε τις τελευταίες εξελίξεις στον τομέα της κυβερνοασφάλειας ακολουθώντας το λογαριασμό της ομάδας ερευνητών της ESET στο Twitter.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

About The Author

Δείτε ακομα