TM_600

8 17|10|2024 #600 Οι ειδικοί της Kaspersky π ρόσφατα αποκάλυψαν μία νέα σειρά επιθέσεων τύπου APT (Advanced Persistent Threat) από την Awaken Likho με στόχο κυβερ- νητικούς και βιομηχανικούς τομείς στη Ρωσία. Η απειλητική ομάδα, που είναι ακόμα ενεργή, έχει προσαρμόσει τις τακτικές της για να βελτιώσει την απο- τελεσματικότητα των επιθέσεών της και να αποφύγει τον εντοπισμό της. Σε αυτή την τελευταία εκστρατεία, οι επιτιθέμε- νοι χρησιμοποιούν το MeshCentral, μια δωρεάν, διαδικτυακή πλατφόρμα για τον εξ αποστάσεως χειρισμό συστημά- των υπολογιστών, κάνοντας στροφή από την πρότερη χρήση του λογισμικού UltraVNC. Η Awaken Likho, γνωστή και ως Core Werewolf, είναι μια ομάδα APT που δρα- στηριοποιείται από το 2021 τουλάχιστον, αλλά παρουσίασε σημαντική αύξηση δραστηριότητας μετά το ξέσπασμα της σύρραξης ανάμεσα στη Ρωσία και την Ουκρανία. Κατά τη διεξαγωγή της έρευ- νας της Kaspersky σχετικά με τις δρα- στηριότητες της ομάδας, οι ειδικοί απο- κάλυψαν μια νέα κακόβουλη εκστρατεία που ξεκίνησε τον Ιούνιο του 2024 και συνεχίστηκε τουλάχιστον μέχρι τον Αύ- γουστο. Αυτή η εκστρατεία με στόχο την κυβερνοκατασκοπεία και την ανάληψη ελέγχου συσκευών στοχοποιούσε συ- γκεκριμένα κυβερνητικούς και βιομηχα- νικούς οργανισμούς στη Ρωσία και τους συνεργάτες τους. Η ανάλυση της Kaspersky αποκαλύ- πτει ότι η πρόσφατη εκστρατεία έφερε αλλαγές στα εργαλεία και τις τεχνικές της ομάδας. Οι επιτιθέμενοι χρησιμοποί- ησαν το MeshCentral, μια διαδικτυακή πλατφόρμα ανοιχτού κώδικα για απο- μακρυσμένη πρόσβαση στην επιφάνεια εργασίας, διαχείριση συσκευών, μετα- φορά αρχείων και παρακολούθηση σε πραγματικό χρόνο. Για να δημιουργηθεί μια βάση μέσα στο δίκτυο, μεταφορτώ- θηκε στις συσκευές των θυμάτων ένα εμφύτευμα από κακόβουλη διεύθυνση URL, όπως φαίνεται, μέσω στοχευμένων μηνυμάτων phishing. Σε προηγούμενες παρόμοιες εκστρατείες, οι επιτιθέμενοι είχαν χρησιμοποιήσει μηχανές αναζήτη- σης για να συλλέξουν αναλυτικές πλη- ροφορίες σχετικά με τα θύματα και να συντάξουν e-mail που φαίνονταν νόμι- μα. Αυτά τα e-mail περιλάμβαναν αρχεία αυτόματης εξαγωγής (SFX) και κακόβου- λους συνδέσμους, οι οποίοι, μόλις άνοι- γαν, εγκαθιστούσαν έναν ιό σχεδιασμένο για κυβερνοκατασκοπεία. Χάρη στις τακτικές τους, οι επιτιθέμενοι μπορούσαν να αποκτήσουν πρόσβαση σε ευαίσθητα κυβερνητικά και βιομηχα- νικά δεδομένα, συμπεριλαμβανομένων εμπιστευτικών πληροφοριών, σχεδίων, επικοινωνιών και λεπτομερειών σχετικά με δομικές λειτουργίες. Επιπλέον, μπο- ρούσαν να αποκτήσουν πλήρη έλεγχο των συσκευών των θυμάτων, επιτρέπο- ντάς τους να διαταράξουν εργασιακές λει- τουργίες, να χειραγωγήσουν συστήματα ή να ξεκινήσουν περαιτέρω επιθέσεις εντός των παραβιασμένων δικτύων. Με βάση τις τακτικές, τεχνικές και διαδικασίες (TTP) που χρησιμοποιούνται, καθώς και τις πλη- ροφορίες σχετικά με τα θύματα, οι ειδικοί της Kaspersky αποδίδουν αυτή την εκ- στρατεία στην ομάδα APT Awaken Likho με μεγάλη βεβαιότητα. Για να αποφύγετε το ενδεχόμενο στοχευ- μένης επίθεσης από γνωστό ή άγνωστο επιτήδειο, οι ερευνητές της Kaspersky συνιστούν την εφαρμογή των ακόλου- θων μέτρων: • Δώστε στην ομάδα SOC σας πρόσβαση στην πιο πρόσφατη πληροφόρηση απει- λών (TI). Το Kaspersky Threat Intelligence είναι ένα ενιαίο σημείο πρόσβασης για το TI της εταιρείας, που παρέχει δεδομέ- να ψηφιακών επιθέσεων και πληροφορί- ες που συλλέγονται από την Kaspersky για πάνω από 20 χρόνια. • Αναβαθμίστε την ομάδα ψηφιακής ασφάλειας για να αντιμετωπίσετε τις πιο πρόσφατες στοχευμένες απειλές με το online training της Kaspersky, που ανα- πτύχθηκε από ειδικούς της GreAT. • Για τον εντοπισμό, τη διερεύνηση και την έγκαιρη αποκατάσταση περι- στατικών σε επίπεδο τερματικού ση- μείου, εφαρμόστε λύσεις EDR, όπως το Kaspersky Endpoint Detection and Response. • Με την απόκτηση της απαραίτητης προστασίας τερματικού σημείου, εφαρ- μόστε μια μέθοδο ασφάλειας εταιρικού επιπέδου που ανιχνεύει εξελιγμένες απειλές στο δίκτυο σε πρώιμο στάδιο. Καθώς πολλές στοχευμένες επιθέσεις ξεκινούν με phishing ή άλλες τεχνικές κοινωνικής μηχανικής, παρέχετε μια εκπαίδευση ευαισθητοποίησης σχετικά με την ασφάλεια και διδάξτε πρακτικές δεξιότητες στην ομάδα σας. Νέα εκστρατεία ψηφιακής κατασκοπείας κυβερνητικών φορέων της Ρωσίας

RkJQdWJsaXNoZXIy NjE3Njcz