หน่วยข่าวกรองรัสเซียมุ่งเป้าไปที่เหยื่อทั่วโลกในการโจมตีทางไซเบอร์อย่างรวดเร็ว

หน่วยข่าวกรองรัสเซียมุ่งเป้าไปที่เหยื่อทั่วโลกในการโจมตีทางไซเบอร์อย่างรวดเร็ว

แฮกเกอร์ของรัฐรัสเซียกำลังดำเนินการแคมเปญฟิชชิ่งแบบกำหนดเป้าหมายในอย่างน้อยเก้าประเทศที่กระจายอยู่ในสี่ทวีป อีเมลของพวกเขากล่าวถึงธุรกิจอย่างเป็นทางการของรัฐบาล และหากประสบความสำเร็จ จะคุกคามไม่เพียงแต่ข้อมูลองค์กรที่ละเอียดอ่อน แต่ยังรวมถึงข่าวกรองทางภูมิศาสตร์การเมืองที่มีความสำคัญเชิงกลยุทธ์ด้วย

โครงเรื่องที่ซับซ้อนและมีหลายง่ามเช่นนี้สามารถทำได้โดยกลุ่มที่มีความอุดมสมบูรณ์เท่านั้น แฟนซีหมี (หรือที่เรียกว่า APT28, Forest Blizzard, Frozenlake, Sofacy Group, Strontium, UAC-028 และนามแฝงอื่นๆ อีกมากมาย) ซึ่ง IBM X-Force ติดตามเป็น ITG05 ใน รายงานฉบับใหม่.

นอกเหนือจากเหยื่อล่อที่มีธีมของรัฐบาลที่น่าเชื่อและแบ็คดอร์แบบกำหนดเองใหม่สามรูปแบบแล้ว แคมเปญนี้มีความโดดเด่นมากที่สุดสำหรับข้อมูลที่กำหนดเป้าหมาย: Fancy Bear ดูเหมือนจะมุ่งเป้าไปที่ข้อมูลการใช้งานที่เฉพาะเจาะจงสูงสำหรับรัฐบาลรัสเซีย

เหยื่อฟิชชิ่งของรัฐบาล

Fancy Bear ใช้เหยื่อล่อที่ไม่ซ้ำกันอย่างน้อย 11 ตัวในแคมเปญที่กำหนดเป้าหมายองค์กรในอาร์เจนตินา ยูเครน จอร์เจีย เบลารุส คาซัคสถาน โปแลนด์ อาร์เมเนีย อาเซอร์ไบจาน และสหรัฐอเมริกา

เหยื่อล่อดูเหมือนเอกสารทางการที่เกี่ยวข้องกับรัฐบาลระหว่างประเทศ ครอบคลุมประเด็นต่างๆ เช่น การเงิน โครงสร้างพื้นฐานที่สำคัญ การมีส่วนร่วมของผู้บริหาร ความมั่นคงปลอดภัยทางไซเบอร์ ความมั่นคงทางทะเล การดูแลสุขภาพ และการผลิตทางอุตสาหกรรมด้านการป้องกันประเทศ

เอกสารเหล่านี้บางส่วนเป็นเอกสารที่ถูกต้องตามกฎหมายและเปิดเผยต่อสาธารณะ สิ่งที่น่าสนใจอื่น ๆ ดูเหมือนจะเป็นหน่วยงานภายในของหน่วยงานของรัฐโดยเฉพาะ ทำให้เกิดคำถามว่าแฟนซีแบร์เข้ามาจัดการกับพวกเขาได้อย่างไรตั้งแต่แรก

“X-Force ไม่มีข้อมูลเชิงลึกว่า ITG05 สามารถโจมตีองค์กรที่ถูกแอบอ้างได้สำเร็จหรือไม่” Claire Zaboeva นักล่าภัยคุกคามของ IBM X-Force กล่าว “เนื่องจากเป็นไปได้ที่ ITG05 ใช้ประโยชน์จากการเข้าถึงที่ไม่ได้รับอนุญาตเพื่อรวบรวมเอกสารภายใน เราได้แจ้งให้ผู้ลอกเลียนแบบทั้งหมดทราบถึงกิจกรรมดังกล่าวก่อนที่จะเผยแพร่โดยเป็นส่วนหนึ่งของนโยบายการเปิดเผยข้อมูลอย่างมีความรับผิดชอบของเรา”

หรืออีกทางหนึ่ง Fancy Bear/ITGO5 อาจเป็นเพียงการเลียนแบบไฟล์จริงเท่านั้น “ตัวอย่างเช่น เอกสารที่ถูกเปิดเผยบางส่วนมีข้อผิดพลาดที่เห็นได้ชัดเจน เช่น การสะกดชื่อพรรคหลักผิดในสิ่งที่ดูเหมือนเป็นสัญญาของรัฐบาลอย่างเป็นทางการ” เธอกล่าว

แรงจูงใจที่เป็นไปได้?

คุณสมบัติที่สำคัญอีกประการหนึ่งของเหยื่อเหล่านี้ก็คือพวกมันค่อนข้างเฉพาะเจาะจง

ตัวอย่างภาษาอังกฤษ ได้แก่ เอกสารนโยบายความปลอดภัยทางไซเบอร์จากองค์กรพัฒนาเอกชนแห่งจอร์เจีย และแผนการเดินทางเดือนมกราคมที่ให้รายละเอียดเกี่ยวกับทุ่นประชุมและฝึกซ้อมระฆังประจำปี 2024 (XBB24) สำหรับผู้เข้าร่วมคณะทำงานด้านการขนส่งในมหาสมุทรแปซิฟิกอินเดียของกองทัพเรือสหรัฐฯ (PACIOSWG)

และยังมีสิ่งล่อใจในธีมการเงิน: เอกสารเบลารุสพร้อมคำแนะนำในการสร้างเงื่อนไขทางการค้าเพื่ออำนวยความสะดวกให้กับวิสาหกิจระหว่างรัฐภายในปี 2025 ซึ่งสอดคล้องกับความคิดริเริ่มของสหภาพเศรษฐกิจยูเรเชียน เอกสารนโยบายงบประมาณของกระทรวงเศรษฐกิจอาร์เจนตินาที่เสนอ "แนวทางเชิงกลยุทธ์" เพื่อช่วยเหลือ ประธานาธิบดีกับนโยบายเศรษฐกิจของประเทศ และอื่นๆ ตามแนวนี้

“มีแนวโน้มว่าการรวบรวมข้อมูลละเอียดอ่อนเกี่ยวกับข้อกังวลด้านงบประมาณ และมาตรการรักษาความปลอดภัยขององค์กรระดับโลกเป็นเป้าหมายที่มีลำดับความสำคัญสูง เมื่อพิจารณาจากพื้นที่ภารกิจที่จัดตั้งขึ้นของ ITG05” X-Force กล่าวในรายงานเกี่ยวกับการรณรงค์

ตัวอย่างเช่น อาร์เจนตินาเพิ่งปฏิเสธคำเชิญให้เข้าร่วมองค์กรการค้า BRICS (บราซิล รัสเซีย อินเดีย จีน และแอฟริกาใต้) ดังนั้น "เป็นไปได้ที่ ITG05 พยายามที่จะเข้าถึงการเข้าถึงที่อาจให้ข้อมูลเชิงลึกเกี่ยวกับลำดับความสำคัญของรัฐบาลอาร์เจนตินา ” เอ็กซ์-ฟอร์ซ กล่าว

กิจกรรมหลังการแสวงหาผลประโยชน์

นอกจากความเฉพาะเจาะจงและรูปลักษณ์ของความชอบธรรมแล้ว ผู้โจมตียังใช้กลอุบายทางจิตวิทยาอีกอย่างหนึ่งเพื่อดักจับเหยื่อ: นำเสนอพวกเขาในตอนแรกด้วยเอกสารเวอร์ชันเบลอเท่านั้น เช่นเดียวกับในภาพด้านล่าง ผู้รับสามารถดูรายละเอียดได้เพียงพอที่จะทำให้เห็นว่าเอกสารเหล่านี้ดูเป็นทางการและสำคัญ แต่ก็ไม่เพียงพอที่จะหลีกเลี่ยงการคลิกเอกสารเหล่านั้น

หน่วยข่าวกรองรัสเซียมุ่งเป้าไปที่เหยื่อทั่วโลกในการโจมตีทางไซเบอร์อย่างรวดเร็วของ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

เมื่อเหยื่อบนไซต์ที่ถูกควบคุมโดยผู้โจมตีคลิกเพื่อดูเอกสารล่อลวง พวกเขาจะดาวน์โหลดแบ็คดอร์ Python ที่เรียกว่า "Masepie" ค้นพบครั้งแรกในเดือนธันวาคม มันสามารถสร้างความคงทนในเครื่อง Windows และเปิดใช้งานการดาวน์โหลดและอัพโหลดไฟล์และการดำเนินการคำสั่งตามอำเภอใจ

หนึ่งในไฟล์ที่ Masepie ดาวน์โหลดไปยังเครื่องที่ติดไวรัสคือ “Oceanmap” ซึ่งเป็นเครื่องมือที่ใช้ C# สำหรับการดำเนินการคำสั่งผ่าน Internet Message Access Protocol (IMAP) รูปแบบดั้งเดิมของ Oceanmap ซึ่งไม่ได้ใช้ที่นี่ มีฟังก์ชันการขโมยข้อมูล ซึ่งต่อมาได้ถูกตัดออกและโอนไปยัง "Steelhook" ซึ่งเป็นเพย์โหลดที่ดาวน์โหลด Masepie อื่นที่เกี่ยวข้องกับแคมเปญนี้

Steelhook เป็นสคริปต์ PowerShell ซึ่งมีหน้าที่ในการขโมยข้อมูลจาก Google Chrome และ Microsoft Edge ผ่านทาง webhook

สิ่งที่น่าสังเกตมากกว่ามัลแวร์ก็คือความฉับไวในการดำเนินการของ Fancy Bear เช่น ครั้งแรกที่อธิบาย โดยทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์ของยูเครน (CERT-UA) การติดเชื้อแฟนซีแบร์ในชั่วโมงแรกที่ลงเครื่องบนเครื่องของเหยื่อ ดาวน์โหลดแบ็คดอร์ และดำเนินการลาดตระเวนและการเคลื่อนไหวด้านข้างผ่านแฮช NTLMv2 ที่ถูกขโมยเพื่อการโจมตีแบบถ่ายทอด

ดังนั้นผู้ที่อาจตกเป็นเหยื่อจึงต้องดำเนินการอย่างรวดเร็วหรือควรเตรียมตัวล่วงหน้าสำหรับการติดเชื้อ พวกเขาสามารถทำได้โดยปฏิบัติตามคำแนะนำทั่วไปของ IBM: การตรวจสอบอีเมลที่มี URL ที่ให้บริการโดยผู้ให้บริการโฮสต์ของ Fancy Bear, FirstCloudIT และการรับส่งข้อมูล IMAP ที่น่าสงสัยไปยังเซิร์ฟเวอร์ที่ไม่รู้จัก จัดการกับช่องโหว่ที่โปรดปราน เช่น CVE-2024-21413, CVE-2024 -21410, CVE-2023-23397, CVE-2023-35636 – และอื่นๆ อีกมากมาย

“ITG05 จะยังคงใช้ประโยชน์จากการโจมตีรัฐบาลโลกและกลไกทางการเมืองของพวกเขาต่อไป เพื่อให้รัสเซียได้รับข้อมูลเชิงลึกขั้นสูงเกี่ยวกับการตัดสินใจเชิงนโยบายที่เกิดขึ้น” นักวิจัยสรุป

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

Nokod ระดมทุนรอบเมล็ดพันธุ์ 8 ล้านเหรียญจากนักลงทุนด้านความปลอดภัยทางไซเบอร์ที่ช่ำชอง เพื่อปรับปรุงความปลอดภัยของแอปแบบใช้โค้ดต่ำ/ไม่มีโค้ด

โหนดต้นทาง: 1854399
ประทับเวลา: มิถุนายน 30, 2023