תוקפי SolarWinds משתלשלים במכוניות BMW כדי לרגל אחרי דיפלומטים

תוקפי SolarWinds משתלשלים במכוניות BMW כדי לרגל אחרי דיפלומטים

תוקפי SolarWinds משתלשלים במכוניות ב.מ.וו כדי לרגל אחר מודיעין נתונים של דיפלומטים PlatoBlockchain. חיפוש אנכי. איי.

הקבוצה הנתמכת על ידי רוסיה מאחורי מתקפת SolarWinds הידועה לשמצה מכוונת ל"מספר מדהים" של דיפלומטים זרים העובדים בשגרירויות באוקראינה עם פתיונות שהם קצת יותר אישיים מהתעריף הפוליטי המסורתי המשמש בדרך כלל כדי לפתות אותם ללחוץ על קישורים זדוניים.

חוקרים מיחידה 42 של פאלו אלטו נטוורקס צפו בקבוצה - שאחריה הם עוקבים אורסה עטויה אבל הידוע יותר בשם Nobelium/APT29 - רכב להתנייד בו.

נראה כי הפיתוי הראשוני בקמפיין השתמש בפלייר לגיטימי למכירת מכונית BMW סדאן משומשת בקייב שהופצה לשגרירויות שונות על ידי דיפלומט במשרד החוץ הפולני. למרות שזה נראה תמים למדי, מכירה של מכונית אמינה מדיפלומט מהימן - במיוחד באזור מוכה מלחמה כמו אוקראינה - בהחלט עשויה למשוך את תשומת הלב של מגיע חדש למקום, ציינו החוקרים.

זה משהו ש-Cleaked Ursa חשבה כהזדמנות, ומייעדת מחדש את העלון ליצור אחד לא לגיטימי משלה, אותו שלחה הקבוצה למשימות דיפלומטיות מרובות שבועיים לאחר מכן כפיתיון במסע התוכנות הזדוניות שלה. הקבוצה כללה בהודעה קישור זדוני, שאמר כי מטרות יכולות למצוא שם תמונות נוספות של המכונית. קורבנות מוצאים יותר מסתם תמונות אם הם לוחצים על הקישור, אשר מפעיל תוכנה זדונית בשקט ברקע בזמן שהתמונה שנבחרה מוצגת על מסך הקורבן.

המטען של הקמפיין הוא תוכנה זדונית מבוססת JavaScript המעניקה לתוקפים דלת אחורית מוכנה לריגול למערכת של הקורבן, ויכולת לטעון קוד זדוני נוסף באמצעות חיבור פקודה ושליטה (C2).

האיום המתמשך המתקדם (APT) הראה כוונה מוקדמת ליצור את רשימת היעדים שלו, תוך שימוש בכתובות דוא"ל זמינות לציבור של שגרירות עבור כ-80% מהקורבנות הממוקדים, וכתובות דוא"ל שלא פורסמו שלא נמצאו ברשת האינטרנט עבור שאר 20%. זה היה כנראה "כדי למקסם את הגישה שלהם לרשתות הרצויות", לפי יחידה 42.

החוקרים צפו ב-Cleaked Ursa מנהלת את המערכה נגד 22 מתוך 80 נציגויות זרות באוקראינה, אך מספר המטרות בפועל גבוה יותר, אמרו.

"זהו היקף מדהים עבור מה שהם בדרך כלל פעולות APT בהיקף צר וחשאיות", לפי יחידה 42.

שינוי בטקטיקות הסייבר של תוכנות זדוניות

זהו ציר אסטרטגי משימוש בנושאים הקשורים לעבודותיהם כפיתיון, חשפו חוקרים ב בלוג פורסם השבוע.

"הפתיונות הלא קונבנציונליים הללו נועדו לפתות את הנמען לפתוח התקשרות על סמך הצרכים והרצונות שלו במקום כחלק מהחובות השגרתיות שלו", כתבו החוקרים.

השינוי הזה בטקטיקות הפיתוי יכול להיות מהלך להגדלת גורם ההצלחה של הקמפיין לא רק כדי להתפשר על היעד הראשוני אלא גם אחרים בתוך אותו ארגון, ובכך להרחיב את טווח ההגעה שלו, הציעו החוקרים.

"הפיתויים עצמם ניתנים ליישום נרחב בכל הקהילה הדיפלומטית, וכך הם יכולים להישלח ולהעבירם למספר רב יותר של מטרות", כתבו בפוסט. "כמו כן, יש סיכוי גבוה יותר שהם יועברו לאחרים בתוך ארגון, כמו גם בתוך הקהילה הדיפלומטית."

Cloaked Ursa/Nobelium/APT29, היא קבוצה בחסות המדינה הקשורה לשירות הביון החוץ של רוסיה (SVR), ידועה אולי בעיקר בזכות התקפת SolarWinds, שהתחילה בדלת אחורית שהתגלתה בדצמבר 2020 שהתפשטה לכ-18,000 ארגונים באמצעות עדכוני תוכנה נגועים - ועדיין משפיעה על שרשרת אספקת התוכנה.

הקבוצה נשארה פעילה בעקביות מאז, והגדילה סדרה של התקפות שמתיישרים עם העמדה הגיאופוליטית הכוללת של רוסיה נגד משרדי חוץ ודיפלומטים שונים, וממשלת ארה"ב. מכנה משותף בין אירועים הוא א תחכום הן בטקטיקות והן בפיתוח תוכנות זדוניות מותאמות אישית.

יחידה 42 ציינה קווי דמיון לקמפיינים ידועים אחרים מבית Cloaked Ursa, כולל מטרות המתקפה, וחפיפה בין קוד לתוכנות זדוניות ידועות אחרות מהקבוצה.

הפחתת התקפות סייבר של APT על החברה האזרחית

החוקרים הציעו כמה עצות לאנשים במשימות דיפלומטיות כדי להימנע מליפול טרף להתקפות מתוחכמות וחכמות של APTs כמו אורסה העטופה. האחת היא שמנהלי מערכת מאמנים דיפלומטים שהוקצו לאחרונה על איומי אבטחת הסייבר באזור לפני הגעתם.

עובדי ממשלה או תאגידים בכלל צריכים תמיד להיזהר מהורדות, אפילו מאתרים שנראים לא מזיקים או לגיטימיים, וכן לנקוט באמצעי זהירות נוספים כדי לצפות בהפניית כתובת URL בעת שימוש בשירותי קיצור כתובות אתרים, שכן זה יכול להיות סימן היכר של מתקפת דיוג.

אנשים גם צריכים לשים לב היטב לקבצים מצורפים של מיילים כדי להימנע מלהיות קורבן של פישינג, אמרו החוקרים. עליהם לאמת סוגי סיומות קבצים כדי להבטיח שהקובץ שהם פותחים הוא הקובץ שהם רוצים, הימנעות מקבצים עם סיומות שאינן תואמות או מנסים לטשטש את אופי הקובץ.

לבסוף, החוקרים הציעו לעובדים דיפלומטיים להשבית את JavaScript ככלל, מה שיגרום לכל תוכנה זדונית המבוססת על שפת התכנות ללא אפשרות לביצוע.

בול זמן:

עוד מ קריאה אפלה