telecomsnews.gr
Image default
Top Stories

In(ter)ception: Υποκλοπή πληροφοριών και χρημάτων με ένα απλό μήνυμα

Ερευνητές της εταιρείας ασφαλείας ESET εντόπισαν στοχευμένες κυβερνοεπιθέσεις που πραγματοποιήθηκαν μέσω μηνυμάτων στο LinkedIn, που εκτός από την κατασκοπεία προς εταιρείες του αεροδιαστημικού και του αμυντικού τομέα, είχαν στόχο και το οικονομικό όφελος.

Οι συγκεκριμένες κυβερνοεπιθέσεις διακρίνονται για τη χρήση τεχνικών spearphishing και την ικανότητά τους να χρησιμοποιούν εντυπωσιακές μεθόδους προκειμένου να μη γίνουν αντιληπτές. Οι ερευνητές της ESET ονόμασαν τη συγκεκριμένη επιχείρηση In(ter)ception με βάση δείγμα σχετικού κακόβουλου λογισμικού που φέρει το όνομα Inception.dll.

Οι επιθέσεις που μελέτησε η ομάδα επιστημόνων της ESET ξεκινούσαν με ένα απλό μήνυμα στο LinkedIn. «Το μήνυμα αφορούσε σε αρκετά αληθοφανή προσφορά εργασίας και φαινομενικά προερχόταν από γνωστή εταιρεία σε σχετικό τομέα. Φυσικά, το προφίλ στο LinkedIn ήταν ψεύτικο και τα αρχεία που στάλθηκαν ήταν κακόβουλα» σχολιάζει ο Dominik Breitenbacher, ο ερευνητής κακόβουλου λογισμικού της ESET που ανέλυσε το malware και ηγήθηκε της έρευνας.

Τα κακόβουλα αρχεία στάλθηκαν μέσω μηνυμάτων LinkedIn ή μέσω email που περιείχε σύνδεσμο στο OneDrive. Για τη δεύτερη περίπτωση, οι εισβολείς δημιούργησαν λογαριασμούς email που αντιστοιχούσαν στους ψεύτικους λογαριασμούς του LinkedIn.

Μόλις ο παραλήπτης άνοιγε το αρχείο, εμφανιζόταν ένα φαινομενικά αθώο έγγραφο PDF με πληροφορίες για τη μισθοδοσία που αφορούσε στην ψεύτικη προσφορά εργασίας. Εν τω μεταξύ, κακόβουλο λογισμικό είχε ήδη εγκατασταθεί σιωπηλά στον υπολογιστή του θύματος. Με αυτόν τον τρόπο, οι επιτιθέμενοι κατάφερναν να αποκτήσουν αρχική πρόσβαση και διαρκή παρουσία στο σύστημα του παραλήπτη.

Στη συνέχεια, οι εισβολείς πραγματοποιούσαν μια σειρά βημάτων τα οποία περιγράφουν οι ερευνητές της ESET στο White Paper με τίτλο “Επιχείρηση In(ter)ception: Στοχευμένες επιθέσεις εναντίον Ευρωπαϊκών εταιρειών του αεροδιαστημικού και αμυντικού τομέα”. Κάποια από τα εργαλεία που χρησιμοποίησαν οι κυβερνοεγκληματίες ήταν προσαρμοσμένο κακόβουλο λογισμικό πολλαπλού επιπέδου που συχνά εμφανιζόταν ως νόμιμο λογισμικό, καθώς και τροποποιημένες εκδόσεις εργαλείων ανοιχτού κώδικα. Επιπλέον, οι κυβερνοεγκληματίες αξιοποίησαν τεχνικές “living-off-the-land”, δηλαδή χρήση προ-εγκατεστημένων βοηθητικών εργαλείων των Windows για την εκτέλεση κακόβουλων λειτουργιών.

«Οι επιθέσεις που ερευνήσαμε έφεραν όλα τα στοιχεία μιας επίθεσης με στόχο την κατασκοπεία, με αρκετές ενδείξεις να υποδηλώνουν πιθανή σύνδεση με τη διάσημη ομάδα κυβερνοεγκληματιών Lazarus. Ωστόσο, ούτε η ανάλυση του κακόβουλου λογισμικού ούτε η έρευνα μάς επέτρεψαν να αποκτήσουμε μια εικόνα για τα αρχεία στα οποία στόχευαν οι εισβολείς» σχολιάζει ο Breitenbacher.

Εκτός από την κατασκοπεία, οι ερευνητές της ESET εντόπισαν στοιχεία που τεκμηριώνουν ότι οι εισβολείς προσπάθησαν να χρησιμοποιήσουν τους παραβιασμένους λογαριασμούς για να αποσπάσουν χρήματα από άλλες εταιρείες.

Στο ηλεκτρονικό ταχυδρομείο του θύματος, οι εισβολείς εντόπισαν emails που είχε ανταλλάξει το θύμα με πελάτη του σχετικά με ένα τιμολόγιο που βρισκόταν σε εκκρεμότητα. Οι κυβερνοεγκληματίες παρακολούθησαν τη συζήτηση και προέτρεψαν τον πελάτη να αποπληρώσει το τιμολόγιο – φυσικά, τα χρήματα θα κατέληγαν σε τραπεζικό λογαριασμό των κυβερνοεγκληματιών. Ευτυχώς, ο πελάτης της εταιρείας θύματος υποψιάστηκε ότι κάτι δεν πήγαινε καλά και επικοινώνησε με το θύμα αποτρέποντας έτσι την κυβερνοεπίθεση.

«Η συγκεκριμένη κυβερνοεπίθεση για προσπορισμό χρηματικού οφέλους μέσω της πρόσβασης στο δίκτυο του θύματος θα πρέπει να λειτουργήσει ως ακόμα ένα κίνητρο για να εφαρμόζουμε όλοι ισχυρά συστήματα προστασίας κατά των εισβολέων και για να εκπαιδεύουν οι εταιρείες τους εργαζόμενούς τους σε θέματα κυβερνοασφάλειας. Μια τέτοια εκπαίδευση θα μπορούσε να βοηθήσει τους εργαζομένους να αναγνωρίζουν λιγότερο γνωστές τεχνικές κοινωνικής μηχανικής, όπως αυτές που χρησιμοποιήθηκαν στην Επιχείρηση In(ter)ception», καταλήγει ο Breitenbacher.

Η κακόβουλη επιχείρηση πραγματοποιήθηκε από το Σεπτέμβριο έως το Δεκέμβριο του 2019.

-- In(ter)ception: Υποκλοπή πληροφοριών και χρημάτων με ένα απλό μήνυμα - --.

Related posts

COSMOTE HACKATHON:Το αύριο, σήμερα!

tele

Ένωση Ελλήνων Επενδυτών για MLS: Υπάρχει η οσμή του σκανδάλου FF

NEWSROOM

Elon Musk: Η τεχνητή νοημοσύνη μπορεί να ξεκινήσει τον Γ’ Παγκόσμιο Πόλεμο, όχι η Βόρεια Κορέα

tele

Το κρυπτονόμισμα του Facebook που αναμένεται να βάλει δυνατά τον κολοσσό και στον χρηματοπιστωτικό τομέα

tele

Το Echobot εξαπολύει ευρεία επίθεση εναντίον συσκευών IoT

NEWSROOM

Η αμφιλεγόμενη μεταρρύθμιση που αλλάζει τους κανόνες στο ίντερνετ

tele

Οι παγίδες του free Wi-Fi

tele

Οι τηλεπικοινωνιακοί πάροχοι στη μάχη αντιμετώπισης του κορωνοϊού

tele

Η τεχνητή νοημοσύνη στον αγώνα κατά του κορονοϊού: Σύστημα παρακολουθεί αν πλύναμε καλά τα χέρια μας

tele

Λογισμικό εξόρυξης κρυπτονομισμάτων: Ο «ψηφιακός πυρετός» του 2018

tele

Όλες οι νέες καινοτομίες στις τηλεπικοινωνίες το 2017

tele

1 στους 5 Έλληνες αντιμετωπίζει προβλήματα ασφαλείας στο Διαδίκτυο

tele