פעילות הריגול מכוונת נגד ארגונים ממשלתיים באזור אסיה- פסיפיק (APAC). ממצאים אלה מפורטים בדוח האחרון של קספרסקי על נוף האיומים APT (איום מתמשך מתקדם) לרבעון השלישי של 2023.
זה עתה התגלתה קמפיין חדש של מתקפות האקרים.
באופן ספציפי, צוות המחקר והניתוח הגלובלי של קספרסקי (GReAT) חשף קמפיין ריגול ארוך שנים שבוצע על ידי תוקף שלא זוהה בעבר. התוקף עקב ואסף בסתר נתונים רגישים מארגונים ממשלתיים באזור אסיה-פסיפיק באמצעות ניצול כונני USB מוצפנים, המוגנים על ידי הצפנת חומרה כדי להבטיח אחסון והעברה מאובטחים של נתונים בין מערכות מחשב. כונני USB אלה משמשים ארגונים ממשלתיים ברחבי העולם , מה שמגדיל את הסבירות שארגונים נוספים ייפלו קורבן להתקפות אלה בעתיד.
הקמפיין משתמש במודולים זדוניים שונים המאפשרים לתוקפים להשיג שליטה מלאה על המכשיר של הקורבן. זה מאפשר להם לבצע פקודות, לאסוף קבצים ומידע מהמכונות שנפרצו, ולהדביק מכונות אחרות באמצעות אותו כונן USB מוצפן או סוג אחר. בנוסף, ה-APT מיומן בפריסת קבצים זדוניים אחרים על המערכת הנגועה.
"המחקר שלנו מראה שהמתקפה משתמשת בכלים וטכניקות מתוחכמות ביותר, כולל הצפנת תוכנה מבוססת וירטואליזציה, תקשורת ברמה נמוכה עם כונני USB באמצעות פקודות SCSI ישירות, ושכפול עצמי באמצעות כונני USB מוצפנים מחוברים. פעילויות אלו מבוצעות על ידי גורם איום מיומן ומתוחכם ביותר בעל עניין רב בפעילויות ריגול ברשתות ממשלתיות רגישות ומוגנות", אמר נושין שבאב, חוקר אבטחה בכיר בצוות המחקר והניתוח הגלובלי של קספרסקי (GReAT).
כדי למנוע את הסיכון להפוך לקורבן של מתקפה ממוקדת, חוקרי קספרסקי ממליצים לנקוט באמצעים הבאים:
- עדכנו באופן קבוע את מערכת ההפעלה, היישומים ותוכנות האנטי-וירוס שלכם כדי להישאר מוגנים מפני פגיעויות וסיכוני אבטחה פוטנציאליים.
- היזהרו עם מיילים, הודעות או שיחות המבקשות מידע רגיש. ודאו את זהות האדם המבקש את המידע לפני שיתוף מידע אישי או לחיצה על קישורים חשודים.
- ספקו גישה למודיעין איומים עדכני עבור מרכז פעולות האבטחה (SOC) שלכם. פורטל מודיעין האיומים של קספרסקי הוא נקודת הגישה היחידה של קספרסקי למודיעין איומים ונתוני מתקפות סייבר.
[מודעה_2]
קישור למקור
תגובה (0)