16.7 C
Athens
Κυριακή, 15 Δεκεμβρίου 2024

Μέσω LinkedIn κάνουν τώρα στοχευμένη επίθεση οι hackers!

Ερευνητές της εταιρείας ασφαλείας ESET εντόπισαν στοχευμένες κυβερνοεπιθέσεις που πραγματοποιήθηκαν μέσω μηνυμάτων στο LinkedIn, που εκτός από την κατασκοπεία προς εταιρείες του αεροδιαστημικού και του αμυντικού τομέα, είχαν στόχο και το οικονομικό όφελος.

Οι συγκεκριμένες κυβερνοεπιθέσεις διακρίνονται για τη χρήση τεχνικών spearphishing και την ικανότητά τους να χρησιμοποιούν εντυπωσιακές μεθόδους προκειμένου να μη γίνουν αντιληπτές. Οι ερευνητές της ESET ονόμασαν τη συγκεκριμένη επιχείρηση In(ter)ception με βάση δείγμα σχετικού κακόβουλου λογισμικού που φέρει το όνομα Inception.dll.

Οι επιθέσεις που μελέτησε η ομάδα επιστημόνων της ESET ξεκινούσαν με ένα απλό μήνυμα στο LinkedIn. «Το μήνυμα αφορούσε σε αρκετά αληθοφανή προσφορά εργασίας και φαινομενικά προερχόταν από γνωστή εταιρεία σε σχετικό τομέα. Φυσικά, το προφίλ στο LinkedIn ήταν ψεύτικο και τα αρχεία που στάλθηκαν ήταν κακόβουλα» σχολιάζει ο Dominik Breitenbacher, ο ερευνητής κακόβουλου λογισμικού της ESET που ανέλυσε το malware και ηγήθηκε της έρευνας.

Τα κακόβουλα αρχεία στάλθηκαν μέσω μηνυμάτων LinkedIn ή μέσω email που περιείχε σύνδεσμο στο OneDrive. Για τη δεύτερη περίπτωση, οι εισβολείς δημιούργησαν λογαριασμούς email που αντιστοιχούσαν στους ψεύτικους λογαριασμούς του LinkedIn.

Μόλις ο παραλήπτης άνοιγε το αρχείο, εμφανιζόταν ένα φαινομενικά αθώο έγγραφο PDF με πληροφορίες για τη μισθοδοσία που αφορούσε στην ψεύτικη προσφορά εργασίας. Εν τω μεταξύ, κακόβουλο λογισμικό είχε ήδη εγκατασταθεί σιωπηλά στον υπολογιστή του θύματος. Με αυτόν τον τρόπο, οι επιτιθέμενοι κατάφερναν να αποκτήσουν αρχική πρόσβαση και διαρκή παρουσία στο σύστημα του παραλήπτη.

Στη συνέχεια, οι εισβολείς πραγματοποιούσαν μια σειρά βημάτων τα οποία περιγράφουν οι ερευνητές της ESET στο White Paper με τίτλο “Επιχείρηση In(ter)ception: Στοχευμένες επιθέσεις εναντίον Ευρωπαϊκών εταιρειών του αεροδιαστημικού και αμυντικού τομέα”. Κάποια από τα εργαλεία που χρησιμοποίησαν οι κυβερνοεγκληματίες ήταν προσαρμοσμένο κακόβουλο λογισμικό πολλαπλού επιπέδου που συχνά εμφανιζόταν ως νόμιμο λογισμικό, καθώς και τροποποιημένες εκδόσεις εργαλείων ανοιχτού κώδικα. Επιπλέον, οι κυβερνοεγκληματίες αξιοποίησαν τεχνικές “living-off-the-land”, δηλαδή χρήση προ-εγκατεστημένων βοηθητικών εργαλείων των Windows για την εκτέλεση κακόβουλων λειτουργιών.

«Οι επιθέσεις που ερευνήσαμε έφεραν όλα τα στοιχεία μιας επίθεσης με στόχο την κατασκοπεία, με αρκετές ενδείξεις να υποδηλώνουν πιθανή σύνδεση με τη διάσημη ομάδα κυβερνοεγκληματιών Lazarus. Ωστόσο, ούτε η ανάλυση του κακόβουλου λογισμικού ούτε η έρευνα μάς επέτρεψαν να αποκτήσουμε μια εικόνα για τα αρχεία στα οποία στόχευαν οι εισβολείς» σχολιάζει ο Breitenbacher.

Εκτός από την κατασκοπεία, οι ερευνητές της ESET εντόπισαν στοιχεία που τεκμηριώνουν ότι οι εισβολείς προσπάθησαν να χρησιμοποιήσουν τους παραβιασμένους λογαριασμούς για να αποσπάσουν χρήματα από άλλες εταιρείες.

Στο ηλεκτρονικό ταχυδρομείο του θύματος, οι εισβολείς εντόπισαν emails που είχε ανταλλάξει το θύμα με πελάτη του σχετικά με ένα τιμολόγιο που βρισκόταν σε εκκρεμότητα. Οι κυβερνοεγκληματίες παρακολούθησαν τη συζήτηση και προέτρεψαν τον πελάτη να αποπληρώσει το τιμολόγιο – φυσικά, τα χρήματα θα κατέληγαν σε τραπεζικό λογαριασμό των κυβερνοεγκληματιών. Ευτυχώς, ο πελάτης της εταιρείας θύματος υποψιάστηκε ότι κάτι δεν πήγαινε καλά και επικοινώνησε με το θύμα αποτρέποντας έτσι την κυβερνοεπίθεση.

«Η συγκεκριμένη κυβερνοεπίθεση για προσπορισμό χρηματικού οφέλους μέσω της πρόσβασης στο δίκτυο του θύματος θα πρέπει να λειτουργήσει ως ακόμα ένα κίνητρο για να εφαρμόζουμε όλοι ισχυρά συστήματα προστασίας κατά των εισβολέων και για να εκπαιδεύουν οι εταιρείες τους εργαζόμενους τους σε θέματα κυβερνοασφάλειας. Μια τέτοια εκπαίδευση θα μπορούσε να βοηθήσει τους εργαζομένους να αναγνωρίζουν λιγότερο γνωστές τεχνικές κοινωνικής μηχανικής, όπως αυτές που χρησιμοποιήθηκαν στην Επιχείρηση In(ter)ception», καταλήγει ο Breitenbacher.

Η κακόβουλη επιχείρηση πραγματοποιήθηκε από το Σεπτέμβριο έως το Δεκέμβριο του 2019.

 

[signoff]

 

Πηγή: https://www.naftemporiki.gr/

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

Leave a reply

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

ΠΡΟΣΦΑΤΑ ΑΡΘΡΑ

ΤΕΛΕΥΤΑΙΕΣ ΠΡΟΣΦΟΡΕΣ

Μετάβαση στο περιεχόμενο