TM_600
8 17|10|2024 #600 Οι ειδικοί της Kaspersky π ρόσφατα αποκάλυψαν μία νέα σειρά επιθέσεων τύπου APT (Advanced Persistent Threat) από την Awaken Likho με στόχο κυβερ- νητικούς και βιομηχανικούς τομείς στη Ρωσία. Η απειλητική ομάδα, που είναι ακόμα ενεργή, έχει προσαρμόσει τις τακτικές της για να βελτιώσει την απο- τελεσματικότητα των επιθέσεών της και να αποφύγει τον εντοπισμό της. Σε αυτή την τελευταία εκστρατεία, οι επιτιθέμε- νοι χρησιμοποιούν το MeshCentral, μια δωρεάν, διαδικτυακή πλατφόρμα για τον εξ αποστάσεως χειρισμό συστημά- των υπολογιστών, κάνοντας στροφή από την πρότερη χρήση του λογισμικού UltraVNC. Η Awaken Likho, γνωστή και ως Core Werewolf, είναι μια ομάδα APT που δρα- στηριοποιείται από το 2021 τουλάχιστον, αλλά παρουσίασε σημαντική αύξηση δραστηριότητας μετά το ξέσπασμα της σύρραξης ανάμεσα στη Ρωσία και την Ουκρανία. Κατά τη διεξαγωγή της έρευ- νας της Kaspersky σχετικά με τις δρα- στηριότητες της ομάδας, οι ειδικοί απο- κάλυψαν μια νέα κακόβουλη εκστρατεία που ξεκίνησε τον Ιούνιο του 2024 και συνεχίστηκε τουλάχιστον μέχρι τον Αύ- γουστο. Αυτή η εκστρατεία με στόχο την κυβερνοκατασκοπεία και την ανάληψη ελέγχου συσκευών στοχοποιούσε συ- γκεκριμένα κυβερνητικούς και βιομηχα- νικούς οργανισμούς στη Ρωσία και τους συνεργάτες τους. Η ανάλυση της Kaspersky αποκαλύ- πτει ότι η πρόσφατη εκστρατεία έφερε αλλαγές στα εργαλεία και τις τεχνικές της ομάδας. Οι επιτιθέμενοι χρησιμοποί- ησαν το MeshCentral, μια διαδικτυακή πλατφόρμα ανοιχτού κώδικα για απο- μακρυσμένη πρόσβαση στην επιφάνεια εργασίας, διαχείριση συσκευών, μετα- φορά αρχείων και παρακολούθηση σε πραγματικό χρόνο. Για να δημιουργηθεί μια βάση μέσα στο δίκτυο, μεταφορτώ- θηκε στις συσκευές των θυμάτων ένα εμφύτευμα από κακόβουλη διεύθυνση URL, όπως φαίνεται, μέσω στοχευμένων μηνυμάτων phishing. Σε προηγούμενες παρόμοιες εκστρατείες, οι επιτιθέμενοι είχαν χρησιμοποιήσει μηχανές αναζήτη- σης για να συλλέξουν αναλυτικές πλη- ροφορίες σχετικά με τα θύματα και να συντάξουν e-mail που φαίνονταν νόμι- μα. Αυτά τα e-mail περιλάμβαναν αρχεία αυτόματης εξαγωγής (SFX) και κακόβου- λους συνδέσμους, οι οποίοι, μόλις άνοι- γαν, εγκαθιστούσαν έναν ιό σχεδιασμένο για κυβερνοκατασκοπεία. Χάρη στις τακτικές τους, οι επιτιθέμενοι μπορούσαν να αποκτήσουν πρόσβαση σε ευαίσθητα κυβερνητικά και βιομηχα- νικά δεδομένα, συμπεριλαμβανομένων εμπιστευτικών πληροφοριών, σχεδίων, επικοινωνιών και λεπτομερειών σχετικά με δομικές λειτουργίες. Επιπλέον, μπο- ρούσαν να αποκτήσουν πλήρη έλεγχο των συσκευών των θυμάτων, επιτρέπο- ντάς τους να διαταράξουν εργασιακές λει- τουργίες, να χειραγωγήσουν συστήματα ή να ξεκινήσουν περαιτέρω επιθέσεις εντός των παραβιασμένων δικτύων. Με βάση τις τακτικές, τεχνικές και διαδικασίες (TTP) που χρησιμοποιούνται, καθώς και τις πλη- ροφορίες σχετικά με τα θύματα, οι ειδικοί της Kaspersky αποδίδουν αυτή την εκ- στρατεία στην ομάδα APT Awaken Likho με μεγάλη βεβαιότητα. Για να αποφύγετε το ενδεχόμενο στοχευ- μένης επίθεσης από γνωστό ή άγνωστο επιτήδειο, οι ερευνητές της Kaspersky συνιστούν την εφαρμογή των ακόλου- θων μέτρων: • Δώστε στην ομάδα SOC σας πρόσβαση στην πιο πρόσφατη πληροφόρηση απει- λών (TI). Το Kaspersky Threat Intelligence είναι ένα ενιαίο σημείο πρόσβασης για το TI της εταιρείας, που παρέχει δεδομέ- να ψηφιακών επιθέσεων και πληροφορί- ες που συλλέγονται από την Kaspersky για πάνω από 20 χρόνια. • Αναβαθμίστε την ομάδα ψηφιακής ασφάλειας για να αντιμετωπίσετε τις πιο πρόσφατες στοχευμένες απειλές με το online training της Kaspersky, που ανα- πτύχθηκε από ειδικούς της GreAT. • Για τον εντοπισμό, τη διερεύνηση και την έγκαιρη αποκατάσταση περι- στατικών σε επίπεδο τερματικού ση- μείου, εφαρμόστε λύσεις EDR, όπως το Kaspersky Endpoint Detection and Response. • Με την απόκτηση της απαραίτητης προστασίας τερματικού σημείου, εφαρ- μόστε μια μέθοδο ασφάλειας εταιρικού επιπέδου που ανιχνεύει εξελιγμένες απειλές στο δίκτυο σε πρώιμο στάδιο. Καθώς πολλές στοχευμένες επιθέσεις ξεκινούν με phishing ή άλλες τεχνικές κοινωνικής μηχανικής, παρέχετε μια εκπαίδευση ευαισθητοποίησης σχετικά με την ασφάλεια και διδάξτε πρακτικές δεξιότητες στην ομάδα σας. Νέα εκστρατεία ψηφιακής κατασκοπείας κυβερνητικών φορέων της Ρωσίας
Made with FlippingBook
RkJQdWJsaXNoZXIy NjE3Njcz