Technologie » Internet

Ugrupowania cyberprzestępcze opanowują taktykę fałszywej bandery, aby zwieść ofiary i badaczy

Ugrupowania cyberprzestępcze opanowują taktykę fałszywej bandery, aby zwieść ofiary i badaczy
Zobacz więcej zdjęć »
Ugrupowania cyberprzestępcze realizujące ataki ukierunkowane wykorzystują coraz szerszy wachlarz oszukańczych technik, aby pokrzyżować próby ustalenia autorów takich działań.

Przestępcy pozostawiają fałszywe tropy m.in. w postaci sygnatur czasowych, tekstów, szkodliwego oprogramowania i działają pod przykrywką nieistniejących ugrupowań – tak wynika z analizy, którą podczas konferencji Virus Bulletin zaprezentowali badacze z Kaspersky Lab – Brian Bartholomew i Juan-Andres Guerrero-Sade.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Tożsamość grupy odpowiedzialnej za przeprowadzenie cyberataku ukierunkowanego to pytanie, na które każdy chce znać odpowiedź – mimo że ustalenie, kim są sprawcy, jest najczęściej trudne, jeśli w ogóle nie niemożliwe. Aby zaprezentować coraz większą złożoność i niepewność atrybucji w dzisiejszym krajobrazie zagrożeń, dwóch ekspertów z Kaspersky Lab opublikowało artykuł ukazujący, w jaki sposób bardziej zaawansowani cyberprzestępcy wykonują działania pod fałszywą banderą, aby wywieść w pole ofiary i badaczy ds. cyberbezpieczeństwa.

Poniżej przedstawiono najczęściej wykorzystywane przez badaczy wskazówki sugerujące, skąd mogą pochodzić ataki, wraz z przykładami ich manipulacji przez kilka znanych ugrupowań cyberprzestępczych:

·         Sygnatury czasowe

Pliki szkodliwego oprogramowania zawierają sygnaturę czasową, która wskazuje, kiedy zostały skompilowane. Po zebraniu wystarczająco dużej liczby powiązanych próbek można określić czas pracy ich twórców, a to może wskazać ogólną strefę czasową ich operacji. Jednakże takie sygnatury czasowe można niezwykle łatwo zmienić.   

·         Wskaźniki językowe

Pliki szkodliwego oprogramowania często zawierają teksty, które mogą dawać pewne wyobrażenie na temat autorów kodu. Najbardziej oczywistą wskazówką jest wykorzystany język lub języki oraz poziom biegłości językowej. Omawiane wskazówki mogą również ujawnić nazwę użytkownika oraz wewnętrzne nazewnictwo dla projektów lub kampanii. Ponadto dokumenty phishingowe mogą zawierać mnóstwo metadanych, które ujawniają informacje wskazujące na rzeczywisty komputer autora.  

Jednak cyberprzestępcy mogą z łatwością manipulować wskaźnikami językowymi w celu zmylenia badaczy. Zwodnicze wskazówki pozostawione w szkodliwym oprogramowaniu przez ugrupowanie cyberprzestępcze Cloud Atlas obejmowały tekst w języku arabskim w wersji dla urządzeń BlackBerry, znaki w języku Hindi w wersji dla Androida oraz ciąg „JohnClerk” w ścieżce projektu wersji dla iOS – chociaż wielu podejrzewa, że ugrupowanie to posiada w rzeczywistości związki z Europą Wschodnią. Szkodliwe oprogramowanie wykorzystywane przez ugrupowanie cyberprzestępcze Wild Neutron zawierało teksty zarówno w języku rumuńskim, jak i rosyjskim.   

·         Infrastruktura i połączenia z serwerami

Znalezienie rzeczywistych serwerów kontroli wykorzystywanych przez cyberprzestępców można porównać ze znalezieniem ich adresu zamieszkania. Utrzymanie takiej infrastruktury może być kosztowne i trudne, dlatego nawet cyberprzestępcy posiadający duże możliwości mają skłonność do ponownego wykorzystywania serwerów lub zasobów phishingowych. Nawiązywanie połączeń z infrastrukturą może zdradzić cyberprzestępców, jeśli nie anonimizują oni odpowiednio połączeń internetowych, gdy pobierają dane z serwerów e-mail, przygotowują zasoby phishingowe lub meldują się w zhakowanym systemie.      

Czasami jednak taka „wpadka” jest celowa: ugrupowanie Cloud Atlas próbowało zmylić badaczy poprzez wykorzystywanie adresów IP pochodzących z Korei Południowej.

·         Zestawy narzędzi: szkodliwe oprogramowanie, hasła, narzędzia wykorzystujące luki

Chociaż niektórzy cyberprzestępcy wykorzystują obecnie publicznie dostępne narzędzia, wielu nadal preferuje tworzenie własnych narzędzi, których zazdrośnie strzeże. Dlatego pojawienie się określonej rodziny szkodliwego oprogramowania może pomóc badaczom wskazać cyberprzestępcę. 

Ugrupowanie Turla postanowiło wykorzystać to założenie, gdy zostało zidentyfikowane w zainfekowanym systemie. Zamiast wycofać swoje szkodliwe oprogramowanie, atakujący zainstalowali rzadką próbkę chińskiego szkodnika, który komunikował się z infrastrukturą zlokalizowaną w Pekinie – zupełnie niezwiązaną z ugrupowaniem Turla. Podczas gdy zespół reagowania na incydenty zaatakowanej firmy ścigał szkodnika-zmyłkę, grupa Turla ukradkowo odinstalowała swoje szkodliwe oprogramowanie i zatarła wszystkie ślady z systemów ofiary.   

·         Cele ataków

Cele ugrupowań cyberprzestępczych to kolejna potencjalna wskazówka, jednak ustalenie dokładnego związku wymaga umiejętnej interpretacji i analizy. W przypadku ugrupowania Wild Neutron, lista ofiar była tak zróżnicowana, że wprowadziła jedynie zamieszanie. 

Ponadto niektóre ugrupowania cyberprzestępcze żerują na tym, że wszyscy spodziewają się istnienia wyraźnego związku między atakującym a jego celami, i działają pod przykrywką (często nieistniejącej) grupy haktywistów. Właśnie w ten sposób próbowało zagrać ugrupowanie Lazarus, podszywając się pod „Guardians of Peace” podczas ataków na Sony Pictures Entertainment w 2014. Wielu uważa, że ugrupowanie cyberprzestępcze o nazwie Sofacy zastosowało podobną taktykę, podszywając się pod różne ugrupowania haktywistyczne.     

Na koniec warto również wspomnieć, że niekiedy cyberprzestępcy próbują zepchnąć winę na inne ugrupowanie. Jest to podejście stosowane przez ugrupowanie TigerMilk [1], które podpisywało swoje szkodliwe programy przy użyciu skradzionego certyfikatu, wykorzystywanego wcześniej przez Stuxneta. 

„Przypisanie autorstwa atakom ukierunkowanym jest skomplikowane, mało wiarygodne i subiektywne – a ugrupowania cyberprzestępcze coraz bardziej próbują manipulować wskazówkami, na których opierają się badacze, dodatkowo zaciemniając obraz. Uważamy, że precyzyjne przypisanie autorstwa jest w wielu przypadkach niemal niemożliwe. Co więcej, analiza zagrożeń posiada głęboką i mierzalną wartość, która daleko wykracza poza pytanie ‘kto to zrobił?’. Istnieje globalna potrzeba zrozumienia najważniejszych ugrupowań w ekosystemie szkodliwego oprogramowania i dostarczenia pewnym organizacjom solidnych danych analitycznych, na podstawie których można podjąć działania – właśnie na tym powinniśmy się skoncentrować” – powiedział Brian Bartholomew, starszy badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

Więcej na informacji o tym, w jaki sposób fałszywe bandery są wykorzystywane do uniemożliwienia ustalenia autorstwa ataków, znajduje się na stronie https://kas.pr/kp49. 

Jako czołowa firma w zakresie analizy zagrożeń i bezpieczeństwa punktów końcowych, Kaspersky Lab dostarcza swoim klientom szeroką bazę cennych danych dotyczących zagrożeń – usługę Kaspersky APT Intelligence. Serwis jest dostępny dla subskrybentów.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci.

 

[1] Raport poświęcony ugrupowaniu cyberprzestępczemu TigerMilk jest dostępny dla subskrybentów usługi Kaspersky APT Intelligence.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »