ESET odhalil cielené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe

Nenechajte si ujsť

Nick Fury dostane vlastný seriál a hra Among Us 2 bola zrušená! – RESTART #2

Rýchly súhrn noviniek zo sveta filmov, seriálov a hier s názvom RESTART vám budeme prinášať každý utorok a piatok o 19:00! Druhú časť okrem...

Gerard Butler čelí koncu sveta | Greenland: Posledný úkryt RECENZIA

Greenland: Posledný úkryt RECENZIA Greenland: Posledný úkryt RECENZIA - V záplave superhrdinských filmov sa len málokedy dočkáme blockbusteru s iným námetom, ktorý nevsádza všetko na...

Pokračovanie filmu Warcraft a prvá vesmírna reality šou?! – RESTART #1

Dovoľujeme si vám predstaviť projekt, na ktorom sme usilovne pracovali počas leta. Toto je RESTART, náš nový formát videí, ktorý sme pre vás vytvorili...

Kto je Kang the Conqueror? Nový MCU záporák dokáže cestovať v čase a je silnejší ako Thanos

Kto bude nový MCU záporák? Film Avengers: Endgame ukončil jednu veľkú príbehovú kapitolu menom Infinity Saga, ktorá sa pomaly formovala od roku 2008. Prvé tri...
Andrej Cvik
Andrej Cvik
Volám sa Andrej, mám 20 rokov a moje 4 najobľúbenejšie veci na svete sú káva a moje dve mačky. A tá štvrtá je tajná.

ESET odhalil cielené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe

BRATISLAVA, Tlačová správa, 17. 06. 2020 – Výskumníci bezpečnostnej spoločnosti ESET odhalili cielené kybernetické útoky zamerané na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe. Útočníci na ne využili spearphishing cez známy pracovný portál LinkedIn a na mieru šitý škodlivý kód. Útok, ktorý ESET výskumníci nazvali Operácia In(ter)ception, prebiehal od septembra do decembra 2019.

Analyzovaný útok sa začal správou zaslanou cez LinkedIn.

“Správa bola celkom uveriteľnou ponukou na prácu. Vyzerala, že pochádzala zo známej firmy pôsobiacej v relevantnom sektore. Samozrejme, LinkedIn profil bol falošný a správy zaslané v tejto komunikácii boli škodlivé,”
vysvetľuje Dominik Breitenbacher, výskumník spoločnosti ESE, ktorý tento škodlivý kód skúmal a riadil jeho analýzu.

Správy boli zaslané priamo cez LinkedIn alebo cez e-mail obsahujúci link na OneDrive. Pre potreby druhého scenára útočníci vytvorili e-mailové účty korešpondujúce s ich falošnými LinkedIn osobami. Keď adresát otvoril súbor, zobrazil sa zdanlivo nevinný PDF dokument s informáciami o finančnom ohodnotení ponúkanej falošnej pracovnej pozície. Zároveň sa do počítača obete stiahol škodlivý kód.

hack monitor
Zdroj: upi.com

Čo bolo cieľom škodlivého kódu?

Medzi nástrojmi, ktoré útočníci využili, bol aj na mieru vytvorený viacstupňový škodlivý kód, ktorý sa častokrát vydával za legitímny softvér a upravené verzie open-source nástrojov. Za účelom uskutočnenia viacerých škodlivých úkonov zneužívali útočníci predinštalované Windows nástroje nachádzajúce sa na počítači obete.

“Nami analyzované útoky vykazovali všetky znaky špionáže. Našli sme zároveň niekoľko vecí, ktoré naznačovali prepojenie s neslávne známou kyberskupinou Lazarus,” povedal Breigenbacher. Lazarusu sa pripisuje veľký útok na spoločnosť Sony a táto skupina je podozrivá zo šírenia ransomwaru WannaCry. Ten v roku 2017 infikoval mnoho zahraničných prominentných firiem a zdravotných zariadení.

Na základe názvov pracovných pozícií pôvodných cieľov to vyzerá, že útočníci sa zamerali na technické a obchodné informácie. Analýza malvéru však neprezradila, o ktoré typy súborov mali útočníci presne záujem.

V jednom prípade výskumníci objavili dôkaz, že útočníci sa po získaní prístupu k firemným e-mailom obete snažili vytiahnuť peniaze od inej spoločnosti.

V korešpondencii našli nedoriešenú komunikáciu ohľadom nezaplatenej faktúry. Tejto osobe sa teda ozvali z podobnej e-mailovej adresy so žiadosťou o jej uhradenie, samozrejme s odlišným číslom účtu, na ktorý mala byť suma prevedená. Táto firma však kontaktovala obeť na priamo, tá vytušila, že niečo nie je v poriadku a nahlásila komunikáciu ako bezpečnostný incident.

“Tento pokus speňažiť prístup k sieti obete by mal slúžiť ako ďalší dôvod na vytvorenie silných obranných mechanizmov a na zabezpečenie školení zamestnancov o kybernetickej bezpečnosti. Takéto vzdelávanie by mohlo pomôcť zamestnancom spoznať aj menej známe techniky sociálneho inžinierstva, než aké boli použité v Operácii In(ter)ception,”
dodáva Breitenbacher.

Zdroj: TS ESET

Mohlo by sa ti páčiť

Pridaj komentár

Najnovší obsah

Hlavný zloduch Marvel seriálu Hawkeye bol odhalený. Poznáte túto komiksovú postavu?

MCU seriál Hawkeye je na ceste a štúdio Marvel nám stále neodhalilo hlavnú zápornú postavu, ktorá bude znepríjemňovať život Clintovi Bartonovi. Toho si samozrejme...

Blumhouse chystá adaptáciu knihy Stephena Kinga, Podpaľačka. Kto si zahrá jednu z hlavných úloh?

Blumhouse a kniha Podpaľačka Blumhouse chystá adaptáciu knihy Podpaľačka. Film vychádza z predlohy jednej z najznámejších kníh Stephena Kinga, ktorú vydal ešte v roku 1984....

Pokračovanie hraného Levieho kráľa sa stáva skutočnosťou. Postará sa o neho tento režisér

Pokračovanie hraného Levieho kráľa Disney v posledných rokoch nepopúšťa uzdu fantázii a radšej sa opätovne sústreďuje na svoje minulé úspechy. Vo svete je už viac...

Nick Fury dostane vlastný seriál a hra Among Us 2 bola zrušená! – RESTART #2

Rýchly súhrn noviniek zo sveta filmov, seriálov a hier s názvom RESTART vám budeme prinášať každý utorok a piatok o 19:00! Druhú časť okrem...

Bývalý producent GTA hier získal desiatky miliónov dolárov na svoj herný projekt Everywhere

Bývalý producent Rockstaru Leslie Benzies je bývalý producent množstva hier od autorov z Rockstar Games, pričom od roku 2016 podľa všetkého vytvára svoj vlastný titul....