Μπαράζ κυβερνοεπιθέσεων μέσω LinkedIn και WhatsApp

Αρχικά η ομάδα των χάκερ στόχευε σε εταιρείες σε Ευρώπη και Λατινική Αμερική με κύριο σκοπό την κατασκοπεία. Σύντομα ωστόσο επεκτάθηκε σε όλο τον κόσμο προσπαθώντας δίχως επιτυχία να αποσπάσει και χρήματα. Πώς «χτυπούσαν».

Δημοσιεύθηκε: 2 Ιουνίου 2022 - 10:46

Load more

Στο ετήσιο συνέδριο της παγκόσμιας εταιρείας κυβερνοασφάλειας Eset οι ερευνητές της Eset παρουσίασαν μια νέα έρευνα σχετικά με την περιβόητη ομάδα APT (Advanced Persistent Threat) Lazarus. Ο Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών της Eset, ανέλυσε διάφορες νέες εκστρατείες που πραγματοποιήθηκαν από την ομάδα Lazarus εναντίον εταιρειών του αμυντικού τομέα σε όλο τον κόσμο από τα τέλη του 2021 έως το Μάρτιο του 2022.

Στις σχετικές επιθέσεις της περιόδου 2021-2022 και σύμφωνα με την τηλεμετρία της Eset, η ομάδα Lazarus στόχευε σε εταιρείες στην Ευρώπη (Γαλλία, Ιταλία, Γερμανία, Ολλανδία, Πολωνία και Ουκρανία) και τη Λατινική Αμερική (Βραζιλία).

Αν και ο βασικός σκοπός αυτής της επιχείρησης της Lazarus είναι η κυβερνοκατασκοπεία, η ομάδα έχει προσπαθήσει να αποσπάσει και χρήματα (ανεπιτυχώς). «Η ομάδα Lazarus επέδειξε εφευρετικότητα αναπτύσσοντας ένα ενδιαφέρον σύνολο εργαλείων, που συμπεριλάμβανε, για παράδειγμα, ένα user mode component που είναι σε θέση να εκμεταλλευτεί ένα ευάλωτο driver της Dell για να γράψει στο kernel memory. Αυτό το προηγμένο τέχνασμα χρησιμοποιήθηκε σε μια προσπάθεια παράκαμψης της παρακολούθησης λύσεων ασφαλείας» λέει ο Jean-Ian Boutin σε σχετική ανακοίνωση της Eset.

Ήδη από το 2020, οι ερευνητές της Eset είχαν καταγράψει μια εκστρατεία την οποία ονόμασαν In(ter)caption, όπου υπο-ομάδα της Lazarus στόχευσε σε ευρωπαϊκές εταιρείες αεροδιαστημικής και άμυνας. Αυτή η εκστρατεία ήταν αξιοσημείωτη, καθώς η συγκεκριμένη ομάδα χρησιμοποιούσε τα μέσα κοινωνικής δικτύωσης, ιδίως το LinkedIn, για να οικοδομήσει εμπιστοσύνη μεταξύ του επιτιθέμενου και ενός ανυποψίαστου υπαλλήλου πριν την αποστολή κακόβουλων στοιχείων τα οποία ήταν μεταμφιεσμένα σε περιγραφές θέσεων εργασίας ή αιτήσεις. Εκείνη την εποχή είχαν ήδη μπει στο στόχαστρο εταιρείες στη Βραζιλία, την Τσεχική Δημοκρατία, το Κατάρ, την Τουρκία και την Ουκρανία.

Οι ερευνητές της Eset πίστευαν ότι η δραστηριότητα είχε ως επί το πλείστον στόχο ευρωπαϊκές εταιρείες, αλλά παρακολουθώντας μια σειρά από υπο-ομάδες της Lazarus που εκτελούσαν παρόμοιες εκστρατείες εναντίον εταιρειών άμυνας, σύντομα συνειδητοποίησαν ότι η εκστρατεία επεκτεινόταν σε μεγαλύτερο εύρος. Αν και το κακόβουλο λογισμικό που χρησιμοποιήθηκε στις εκστρατείες ήταν διαφορετικό, ο αρχικός τρόπος δράσης (modus operandi) παρέμενε πάντα ο ίδιος: ένας υποτιθέμενα υπεύθυνος προσλήψεων επικοινωνούσε μέσω του LinkedIn με έναν υπάλληλο και τελικά έστελνε τα κακόβουλα στοιχεία.

Από αυτή την άποψη, συνέχισαν με τον ίδιο τρόπο δράσης όπως και στο παρελθόν. Ωστόσο, οι ερευνητές της Eset έχουν επίσης εντοπίσει ότι χρησιμοποιήθηκαν και στοιχεία από μια πραγματική καμπάνια προσλήψεων για να προσδώσουν νομιμοφάνεια στις ψεύτικες καμπάνιες προσλήψεων της ομάδας.

Επιπλέον, οι επιτιθέμενοι έχουν χρησιμοποιήσει στις κακόβουλες εκστρατείες τους υπηρεσίες όπως το WhatsApp ή το Slack.

Παραπλανητική εκστρατεία προσλήψεων από την ομάδα Lazarus

Το 2021, το Υπουργείο Δικαιοσύνης των ΗΠΑ απήγγειλε κατηγορίες σε τρεις προγραμματιστές πληροφορικής για κυβερνοεπιθέσεις, καθώς εργάζονταν για τον στρατό της Βόρειας Κορέας. Σύμφωνα με την αμερικανική κυβέρνηση, ανήκαν στη στρατιωτική μονάδα χάκερ της Βόρειας Κορέας, γνωστή στην κοινότητα infosec ως Lazarus Group.

Παράλληλα με τη νέα έρευνα για την Lazarus, η Eset παρουσίασε κατά τη διάρκεια του ετήσιου συνεδρίου της το θέμα "Past and Present Cyberwar in Ukraine" (Κυβερνοπόλεμος στην Ουκρανία, Παρελθόν και Παρόν). Ο ερευνητής της Eset, Robert Lipovský, μελέτησε σε βάθος τον κυβερνοπόλεμο κατά τη διάρκεια της εισβολής της Ρωσίας στην Ουκρανία - συμπεριλαμβανομένης της πρόσφατης απόπειρας διακοπής του ηλεκτρικού δικτύου της χώρας με τη χρήση του Industroyer2 και διαφόρων επιθέσεων wiper.

Τέλος, στο παγκόσμιο συνέδριο Eset World, ο πρώην διοικητής του Διεθνούς Διαστημικού Σταθμού, ο Καναδός αστροναύτης Chris Hadfield και βασικό στέλεχος της εκστρατείας Progress Protected της Eset και ο CEO της Eset Richard Marko συζητήσαν τις ιδιαιτερότητες της τεχνολογίας, της επιστήμης και της ζωής.

Load more

Δείτε επίσης

Load more

Σεβόμαστε την ιδιωτικότητά σας

Εμείς και οι συνεργάτες μας χρησιμοποιούμε τεχνολογίες, όπως cookies, και επεξεργαζόμαστε προσωπικά δεδομένα, όπως διευθύνσεις IP και αναγνωριστικά cookies, για να προσαρμόζουμε τις διαφημίσεις και το περιεχόμενο με βάση τα ενδιαφέροντά σας, για να μετρήσουμε την απόδοση των διαφημίσεων και του περιεχομένου και για να αποκτήσουμε εις βάθος γνώση του κοινού που είδε τις διαφημίσεις και το περιεχόμενο. Κάντε κλικ παρακάτω για να συμφωνήσετε με τη χρήση αυτής της τεχνολογίας και την επεξεργασία των προσωπικών σας δεδομένων για αυτούς τους σκοπούς. Μπορείτε να αλλάξετε γνώμη και να αλλάξετε τις επιλογές της συγκατάθεσής σας ανά πάσα στιγμή επιστρέφοντας σε αυτόν τον ιστότοπο.



Πολιτική Cookies
& Προστασία Προσωπικών Δεδομένων