ESET odhalil cielené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe

Nenechajte si ujsť

Krv, rabovanie a veľké bitky. Assassin’s Creed Valhalla v oficiálnom gameplay videu ukazuje všetko podstatné

Tentokrát Vikingovia O tom, že sa ďalší diel populárnej a finančne mimoriadne úspešnej série o ráde zabijakov presunie do obdobia Vikingov, sa špekulovalo už nejakú...

Svet Batmana s Robertom Pattinsonom dostane vlastný seriál. Na čo sa spin-off zameria?

Film The Batman od Matta Reevesa Určite vám neunikli početné informácie o tom, že režisér Matt Reeves (Vojna o planétu opíc, Cloverfield: Monštrum) pripravuje sólový...

Režisér filmu Avengers: Endgame sa vyjadril na margo Wolverina v MCU. Kedy ho uvidíme?

Mutanti v Marvel Cinematic Universe už čoskoro? Príchod členov tímov X-Men a Fantastická štvorka do filmového sveta Marvel Cinematic Universe je témou, ktorá zužuje fanúšikov...

Táto herečka preberie štafetu Black Widow po Scarlett Johansson. Akú má budúcnosť v MCU?

Film Black Widow až v novembri Celosvetové uzatvorenie kín spôsobilo, že sme už viac ako rok nevideli nový film zo sveta Marvel Cinematic Universe. Slovenská...
Andrej Cvik
Andrej Cvik
Volám sa Andrej, mám 19 rokov a moje 3 najobľúbenejšie veci na svete sú káva a moje dve mačky.

ESET odhalil cielené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe

BRATISLAVA, Tlačová správa, 17. 06. 2020 – Výskumníci bezpečnostnej spoločnosti ESET odhalili cielené kybernetické útoky zamerané na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe. Útočníci na ne využili spearphishing cez známy pracovný portál LinkedIn a na mieru šitý škodlivý kód. Útok, ktorý ESET výskumníci nazvali Operácia In(ter)ception, prebiehal od septembra do decembra 2019.

Analyzovaný útok sa začal správou zaslanou cez LinkedIn.

“Správa bola celkom uveriteľnou ponukou na prácu. Vyzerala, že pochádzala zo známej firmy pôsobiacej v relevantnom sektore. Samozrejme, LinkedIn profil bol falošný a správy zaslané v tejto komunikácii boli škodlivé,”
vysvetľuje Dominik Breitenbacher, výskumník spoločnosti ESE, ktorý tento škodlivý kód skúmal a riadil jeho analýzu.

Správy boli zaslané priamo cez LinkedIn alebo cez e-mail obsahujúci link na OneDrive. Pre potreby druhého scenára útočníci vytvorili e-mailové účty korešpondujúce s ich falošnými LinkedIn osobami. Keď adresát otvoril súbor, zobrazil sa zdanlivo nevinný PDF dokument s informáciami o finančnom ohodnotení ponúkanej falošnej pracovnej pozície. Zároveň sa do počítača obete stiahol škodlivý kód.

hack monitor
Zdroj: upi.com

Čo bolo cieľom škodlivého kódu?

Medzi nástrojmi, ktoré útočníci využili, bol aj na mieru vytvorený viacstupňový škodlivý kód, ktorý sa častokrát vydával za legitímny softvér a upravené verzie open-source nástrojov. Za účelom uskutočnenia viacerých škodlivých úkonov zneužívali útočníci predinštalované Windows nástroje nachádzajúce sa na počítači obete.

“Nami analyzované útoky vykazovali všetky znaky špionáže. Našli sme zároveň niekoľko vecí, ktoré naznačovali prepojenie s neslávne známou kyberskupinou Lazarus,” povedal Breigenbacher. Lazarusu sa pripisuje veľký útok na spoločnosť Sony a táto skupina je podozrivá zo šírenia ransomwaru WannaCry. Ten v roku 2017 infikoval mnoho zahraničných prominentných firiem a zdravotných zariadení.

Na základe názvov pracovných pozícií pôvodných cieľov to vyzerá, že útočníci sa zamerali na technické a obchodné informácie. Analýza malvéru však neprezradila, o ktoré typy súborov mali útočníci presne záujem.

V jednom prípade výskumníci objavili dôkaz, že útočníci sa po získaní prístupu k firemným e-mailom obete snažili vytiahnuť peniaze od inej spoločnosti.

V korešpondencii našli nedoriešenú komunikáciu ohľadom nezaplatenej faktúry. Tejto osobe sa teda ozvali z podobnej e-mailovej adresy so žiadosťou o jej uhradenie, samozrejme s odlišným číslom účtu, na ktorý mala byť suma prevedená. Táto firma však kontaktovala obeť na priamo, tá vytušila, že niečo nie je v poriadku a nahlásila komunikáciu ako bezpečnostný incident.

“Tento pokus speňažiť prístup k sieti obete by mal slúžiť ako ďalší dôvod na vytvorenie silných obranných mechanizmov a na zabezpečenie školení zamestnancov o kybernetickej bezpečnosti. Takéto vzdelávanie by mohlo pomôcť zamestnancom spoznať aj menej známe techniky sociálneho inžinierstva, než aké boli použité v Operácii In(ter)ception,”
dodáva Breitenbacher.

Zdroj: TS ESET

Mohlo by sa ti páčiť

Pridaj komentár

Najnovší obsah

Vyšiel prvý trailer na piatu sériu seriálu Lucifer od Netflixu. Čo čaká atraktívneho diabla v ďalšej kapitole svojho života?

Seriál Lucifer na Netflixe Netflix zverejnil nový trailer na seriál Lucifer a odhalil tak, o čom bude piata séria. Čaká nás hneď niekoľko zvratov. Piata...

Gameplay trailer na Shadow Warrior 3 obsahuje toľko krvi, že schová aj Mortal Kombat

Gameplay trailer na Shadow Warrior 3 Počas tohto týždňa zverejnili herný tvorcovia z Flying Wild Hog iba niekoľkosekundovú ukážku ako teaser. Teraz, počas sobotňajšieho online...

iPhone 12 bude o drahší, ako sa očakávalo. Z akého dôvodu si priplatíme?

Už dlhšie je verejne známe, že nadchádzajúci vlajkový model iPhone 12 od Apple nebude vôbec lacnou záležitosťou. Spočiatku sme sa síce dozvedeli, že začínajúca...

Jedna z herečiek by mala nápad na scenár ku Kill Bill 3. Ako by mal vyzerať?

Kill Bill 3 podľa jednej z herečiek Kill Bill 3 je projekt, ktorý visí vo vzduchu už takmer dve dekády. Príbeh Beatrix Kiddo, ktorá bola...

Wolfman s Ryanom Goslingom našiel svojho režiséra. Ruku do diela pridá aj Blumhouse

Filmové štúdio Universal Pictures sa čoskoro pustí do nadchádzajúceho filmu Wolfman, v ktorom nechýba ani Ryan Gosling a do projektu sa po novom pridáva...