Πρόσφατα, η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης (GReAT) της Kaspersky ανακάλυψε μια νέα εκστρατεία επίθεσης κακόβουλου λογισμικού από την διαβόητη ομάδα hacking Lazarus που στοχεύει οργανισμούς παγκοσμίως .
Πηγή εικονογράφησης: Εφημερίδα του Λαϊκού Στρατού στο διαδίκτυο.
Κακόβουλο λογισμικό μεταμφιεσμένο σε νόμιμο λογισμικό.
Η ομάδα GReAT ανακάλυψε μια σειρά από κυβερνοεπιθέσεις στις οποίες οι στόχοι μολύνονται μέσω κακόβουλου λογισμικού που μεταμφιέζεται σε νόμιμο λογισμικό, σχεδιασμένο για την κρυπτογράφηση της διαδικτυακής κίνησης χρησιμοποιώντας ψηφιακά πιστοποιητικά.
Ωστόσο, οργανισμοί παγκοσμίως συνέχισαν να χρησιμοποιούν την ελαττωματική έκδοση του λογισμικού ακόμη και μετά την ανακάλυψη και την επιδιόρθωση των ευπαθειών, δημιουργώντας ευκαιρίες για την ομάδα Lazarus να πραγματοποιήσει κυβερνοεπιθέσεις.
Οι κυβερνοεπιτιθέμενοι ελέγχουν τα θύματα χρησιμοποιώντας το κακόβουλο λογισμικό SIGNBT και χρησιμοποιούν εξελιγμένες τεχνικές αποφυγής για να αποφύγουν τον εντοπισμό. Εκτός από το ότι λειτουργεί ως το αρχικό σημείο μόλυνσης, αυτό το κακόβουλο λογισμικό συλλέγει επίσης πληροφορίες για να δημιουργήσει ένα προφίλ του θύματος.
Περαιτέρω έρευνες αποκάλυψαν ότι το κακόβουλο λογισμικό της ομάδας Lazarus στόχευε επανειλημμένα προμηθευτές λογισμικού. Η συχνότητα αυτών των επιθέσεων υποδηλώνει κίνητρο για διαταραχή της αλυσίδας εφοδιασμού λογισμικού και αποφασιστικότητα για κλοπή κρίσιμου πηγαίου κώδικα εταιρειών.
«Οι συνεχείς επιθέσεις από την ομάδα χάκερ Lazarus αποτελούν απόδειξη των μεταβαλλόμενων τακτικών και των προσπαθειών επίθεσης των εγκληματιών του κυβερνοχώρου. Δρουν σε παγκόσμια κλίμακα, στοχεύοντας πολλαπλούς κλάδους με εξελιγμένες μεθόδους.»
«Αυτό δείχνει ότι η απειλή εξακολουθεί να υπάρχει και απαιτεί από όλους να είναι ιδιαίτερα προσεκτικοί», δήλωσε ο Seongsu Park, επικεφαλής έρευνας ασφάλειας στο GReAT της Kaspersky.
Το Βιετνάμ είναι ένας από τους στόχους.
Σύμφωνα με την εταιρεία κυβερνοασφάλειας Bkav , κατά το τρίτο τρίμηνο του 2023, νέες παραλλαγές πολλών γνωστών ιών κλοπής δεδομένων, όπως οι RedLine και Erbium, έτειναν να χρησιμοποιούν τεχνικές για να παρακάμπτουν το λογισμικό προστασίας από ιούς (AV), πλαστογραφώντας ψηφιακές υπογραφές και εκμεταλλευόμενες τυπικές διαδικασίες υπολογιστών σε νέες εκστρατείες επιθέσεων.
Το λογισμικό προστασίας από ιούς που εκτελεί μόνο βασικές σαρώσεις αρχείων συχνά παραβλέπει τα προγράμματα με ψηφιακές υπογραφές. Εκμεταλλευόμενοι αυτό το κενό, οι χάκερ δημιουργούν ιούς που πλαστογραφούν τις ψηφιακές υπογραφές για να παρακάμψουν αυτά τα προγράμματα προστασίας από ιούς. Σε λίγα μόνο δευτερόλεπτα, ο ιός μπορεί να εξαπλωθεί, να κλέψει δεδομένα και να τα στείλει στον διακομιστή, προκαλώντας ανυπολόγιστη ζημιά σε οργανισμούς και επιχειρήσεις.
Οι ειδικοί λένε ότι το Βιετνάμ είναι μεταξύ των χωρών που στοχεύει ο ιός Erbium, μαζί με τις ΗΠΑ, τη Γαλλία, την Κολομβία, την Ισπανία, την Ιταλία, την Ινδία και τη Μαλαισία. Το Erbium είναι κακόβουλο λογισμικό που κλέβει πληροφορίες και διανέμεται ενσωματώνοντάς το σε παραβιασμένα/εξαπατημένα προϊόντα παιχνιδιών για να κλέψει τα διαπιστευτήρια σύνδεσης και πληροφορίες για τα πορτοφόλια κρυπτονομισμάτων από τα θύματα.
Ο κ. Nguyen Tien Dat - Γενικός Διευθυντής του Κέντρου Έρευνας για το Κακόβουλο Λογισμικό του Bkav - ανέλυσε: «Οι ιοί και οι παραλλαγές τους γίνονται ολοένα και πιο εξελιγμένοι. Το συμβατικό λογισμικό προστασίας από ιούς θα δυσκολευτεί να τους αντιμετωπίσει».
Οι χρήστες θα πρέπει να επιλέγουν λογισμικό προστασίας από ιούς με άδεια χρήσης που χρησιμοποιεί τεχνολογία τεχνητής νοημοσύνης , ενσωματώνει πολλαπλές λειτουργίες προστασίας και λαμβάνει τακτικές ενημερώσεις και υποστήριξη από επαγγελματίες παρόχους για ολοκληρωμένη προστασία.
Σύμφωνα με το Duc Thien – Tuoi Tre Online
Πηγή







Σχόλιο (0)