Technologie » Internet

Operacja Ghoul: organizacje przemysłowe atakowane przy użyciu gotowych szkodliwych programów

Operacja Ghoul: organizacje przemysłowe atakowane przy użyciu gotowych szkodliwych programów
Zobacz więcej zdjęć »
Badacze z Kaspersky Lab zidentyfikowali nową falę ataków ukierunkowanych wymierzonych w sektor przemysłowy i inżynieryjny w wielu krajach.

Stosując odpowiednio spreparowane wiadomości e-mail oraz szkodliwe oprogramowanie oparte na komercyjnym zestawie do tworzenia narzędzi szpiegujących (tzw. spyware), przestępcy polują na cenne dane biznesowe przechowywane w sieciach swoich ofiar. Łącznie grupa Ghoul skutecznie zaatakowała ponad 130 organizacji z 30 krajów, w tym Hiszpanii, Pakistanu, Zjednoczonych Emiratów Arabskich, Indii, Egiptu, Wielkiej Brytanii, Niemiec, Arabii Saudyjskiej oraz innych państw.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

W czerwcu 2016 r. badacze z Kaspersky Lab zauważyli falę phishingowych wiadomości
e-mail zawierających szkodliwe załączniki. E-maile te były wysyłane głównie do menedżerów najwyższego i średniego szczebla wielu organizacji. Wiadomości wydawały się pochodzić z banku w Zjednoczonych Emiratach Arabskich: wyglądały jak powiadomienie o płatności z banku z załączonym dokumentem SWIFT, w rzeczywistości jednak archiwum to kryło szkodliwe oprogramowanie.

Dalsze dochodzenie przeprowadzone przez analityków z Kaspersky Lab ujawniło, że wiadomości były najprawdopodobniej wysyłane przez ugrupowanie cyberprzestępcze śledzone przez badaczy firmy od marca 2015 r. Wygląda na to, że czerwcowe ataki to najnowsza operacja tej grupy.  

Ukryte w załączniku szkodliwe oprogramowanie zostało stworzone w oparciu o komercyjny program spyware HawkEye, który jest sprzedawany w podziemiu cyberprzestępczym (tzw. sieć Darkweb), oferując szereg różnych narzędzi atakującym. Po zainstalowaniu gromadzi określone dane z komputera ofiary, w tym:   

·         teksty wprowadzane z klawiatury,

·         dane ze schowka,

·         dane uwierzytelniające serwer FTP,

·         dane dotyczące kont z przeglądarek,

·         dane dotyczące kont z klientów komunikatorów internetowych (Paltalk, Google Talk, AIM i inne),  

·         dane dotyczące kont z klientów poczty e-mail (Outlook, Windows Live mail i inne),

·         informacje o zainstalowanych aplikacjach (np. Microsoft Office).

Dane te są następnie wysyłane do serwerów kontroli cyberprzestępców. Na podstawie analizy takich serwerów eksperci z Kaspersky Lab twierdzą, że większość ofiar to organizacje działające w sektorze przemysłowym i budowy maszyn, a pozostałe stanowią podmioty z branży transportowej, farmaceutycznej, produkcyjnej, firmy handlowe, organizacje edukacyjne i inne.  

Wszystkie te firmy posiadają cenne informacje, które można sprzedać na czarnym rynku – zysk finansowy to główny motyw działania osób odpowiedzialnych za operację Ghoul. 

Operacja Ghoul to jedna spośród wielu kampanii, które są prawdopodobnie kontrolowane przez tę samą grupę. Grupa ta jest wciąż aktywna.  

„Według pradawnego folkloru ghul to zły duch, który ponoć żywił się ludzkim mięsem i polował na dzieci, pierwotnie demon mezopotamski. Obecnie termin ten jest niekiedy stosowany na określenie osoby chciwej i materialistycznej. Doskonale oddaje on charakter ugrupowania stojącego za operacją Ghoul. Jego głównym motywem jest chęć uzyskania korzyści finansowych w wyniku sprzedaży skradzionej własności intelektualnej oraz informacji biznesowych lub ataków na konta bankowe swoich ofiar. W przeciwieństwie do ugrupowań sponsorowanych przez rządy, które precyzyjnie wybierają swoje cele, zarówno omawiane tutaj, jak i podobne ugrupowania mogą zaatakować dowolną firmę. Mimo wykorzystywania raczej prostych szkodliwych narzędzi ich ataki są bardzo skuteczne. Dlatego firmy, które nie są przygotowane na rozpoznanie tych ataków, niestety mogą paść ich ofiarą” – powiedział Mohammad Amin Hasbini, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.

W celu zapewnienia firmie ochrony przed atakiem w ramach operacji Ghoul – oraz innymi, podobnymi zagrożeniami – badacze z Kaspersky Lab zalecają stosowanie następujących środków bezpieczeństwa:  

·         Prowadzenie szkoleń dla personelu, które pozwolą odróżnić e-mail lub odsyłacz phishingowy od prawdziwych, wiarygodnych treści.

·         Wykorzystywanie sprawdzonego rozwiązania bezpieczeństwa klasy korporacyjnej w połączeniu z rozwiązaniami do ochrony przed atakami ukierunkowanymi, które potrafią zidentyfikować ataki poprzez analizę anomalii sieciowych.

·         Zapewnienie personelowi odpowiedzialnemu za bezpieczeństwo dostępu do najnowszych danych pozwalających na analizę zagrożeń, które będą stanowiły przydatne narzędzia zapobiegania i wykrywania ataków ukierunkowanych.

Produkty firmy Kaspersky Lab wykrywają szkodliwe oprogramowanie wykorzystywane przez ugrupowanie stojące za operacją Ghoul pod następującymi nazwami:

·         Trojan.MSIL.ShopBot.ww

·         Trojan.Win32.Fsysna.dfah

·         Trojan.Win32.Generic

Szczegóły techniczne dotyczące operacji Ghoul znajdują się na stronie https://kas.pr/NRA7.

Pełny raport techniczny poświęcony operacji Ghoul został udostępniony klientom usługi Kaspersky Lab APT Intelligence Reporting. Więcej informacji na temat tej usługi znajduje się na stronie http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »