ESET odhalil cielené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe

Nenechajte si ujsť

WandaVision vysvetlenie: Komu patrí hlas z rádia, kto je mysteriózny včelár a omnoho viac

WandaVision vysvetlenie a teórieVideli sme prvé dve epizódy seriálu WandaVision a síce sa toho nestalo veľa, no vysvetlenie určitých skutočností vám môže pomôcť v...

Chris Evans ešte nepovedal svoje posledné zbohom ako Captain America. Vráti sa v budúcom MCU projekte?

Captain America chystá návrat do MCU Server Deadline exkluzívne informoval o tom, že herec Chris Evans chystá návrat ako Captain America do budúceho MCU projektu....

Oficiálny trailer k dráme Cherry od Apple TV+ odhaľuje sériu zlých a náročných životných rozhodnutí

Oficiálny trailer k originálnemu filmu Cherry od Apple TV+ je konečne tu. Novinka s hodnotením R od vizionárskych bratov Russovcov (Avengers: Infinity War, Endgame)...

Deadpool 3 bude súčasťou MCU a bude môcť byť rovnako vulgárny. Kevin Feige to oficiálne potvrdil

Deadpool 3 bude súčasťou MCU Novinky ohľadom Marvel filmového univerza nechodia v poslednom čase v malom. Najnovšie jeho šéf Kevin Feige potvrdil, že sa vráti...
Andrej Cvik
Andrej Cvik
Volám sa Andrej, mám 20 rokov a moje 4 najobľúbenejšie veci na svete sú káva a moje dve mačky. A tá štvrtá je tajná.

ESET odhalil cielené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe

BRATISLAVA, Tlačová správa, 17. 06. 2020 – Výskumníci bezpečnostnej spoločnosti ESET odhalili cielené kybernetické útoky zamerané na letecké a vojenské firmy pôsobiace v Európe a na Blízkom Východe. Útočníci na ne využili spearphishing cez známy pracovný portál LinkedIn a na mieru šitý škodlivý kód. Útok, ktorý ESET výskumníci nazvali Operácia In(ter)ception, prebiehal od septembra do decembra 2019.

Analyzovaný útok sa začal správou zaslanou cez LinkedIn.

“Správa bola celkom uveriteľnou ponukou na prácu. Vyzerala, že pochádzala zo známej firmy pôsobiacej v relevantnom sektore. Samozrejme, LinkedIn profil bol falošný a správy zaslané v tejto komunikácii boli škodlivé,”
vysvetľuje Dominik Breitenbacher, výskumník spoločnosti ESE, ktorý tento škodlivý kód skúmal a riadil jeho analýzu.

Správy boli zaslané priamo cez LinkedIn alebo cez e-mail obsahujúci link na OneDrive. Pre potreby druhého scenára útočníci vytvorili e-mailové účty korešpondujúce s ich falošnými LinkedIn osobami. Keď adresát otvoril súbor, zobrazil sa zdanlivo nevinný PDF dokument s informáciami o finančnom ohodnotení ponúkanej falošnej pracovnej pozície. Zároveň sa do počítača obete stiahol škodlivý kód.

hack monitor
Zdroj: upi.com

Čo bolo cieľom škodlivého kódu?

Medzi nástrojmi, ktoré útočníci využili, bol aj na mieru vytvorený viacstupňový škodlivý kód, ktorý sa častokrát vydával za legitímny softvér a upravené verzie open-source nástrojov. Za účelom uskutočnenia viacerých škodlivých úkonov zneužívali útočníci predinštalované Windows nástroje nachádzajúce sa na počítači obete.

“Nami analyzované útoky vykazovali všetky znaky špionáže. Našli sme zároveň niekoľko vecí, ktoré naznačovali prepojenie s neslávne známou kyberskupinou Lazarus,” povedal Breigenbacher. Lazarusu sa pripisuje veľký útok na spoločnosť Sony a táto skupina je podozrivá zo šírenia ransomwaru WannaCry. Ten v roku 2017 infikoval mnoho zahraničných prominentných firiem a zdravotných zariadení.

Na základe názvov pracovných pozícií pôvodných cieľov to vyzerá, že útočníci sa zamerali na technické a obchodné informácie. Analýza malvéru však neprezradila, o ktoré typy súborov mali útočníci presne záujem.

V jednom prípade výskumníci objavili dôkaz, že útočníci sa po získaní prístupu k firemným e-mailom obete snažili vytiahnuť peniaze od inej spoločnosti.

V korešpondencii našli nedoriešenú komunikáciu ohľadom nezaplatenej faktúry. Tejto osobe sa teda ozvali z podobnej e-mailovej adresy so žiadosťou o jej uhradenie, samozrejme s odlišným číslom účtu, na ktorý mala byť suma prevedená. Táto firma však kontaktovala obeť na priamo, tá vytušila, že niečo nie je v poriadku a nahlásila komunikáciu ako bezpečnostný incident.

“Tento pokus speňažiť prístup k sieti obete by mal slúžiť ako ďalší dôvod na vytvorenie silných obranných mechanizmov a na zabezpečenie školení zamestnancov o kybernetickej bezpečnosti. Takéto vzdelávanie by mohlo pomôcť zamestnancom spoznať aj menej známe techniky sociálneho inžinierstva, než aké boli použité v Operácii In(ter)ception,”
dodáva Breitenbacher.

Zdroj: TS ESET

Mohlo by sa ti páčiť

Pridaj komentár

Najnovší obsah

WandaVision vysvetlenie: Komu patrí hlas z rádia, kto je mysteriózny včelár a omnoho viac

WandaVision vysvetlenie a teórieVideli sme prvé dve epizódy seriálu WandaVision a síce sa toho nestalo veľa, no vysvetlenie určitých skutočností vám môže pomôcť v...

Marvel ulovil ďalšie veľké herecké eso. MCU seriál Moon Knight obsadil hlavného záporáka

Včera odštartovala nová éra Marvel seriálov. WandaVision je prvým z mnohých, ktoré budú vysielané na streamovacej službe Disney+. Ešte v priebehu tohto roka uvidíme...

Pozrite si trailer na tretí film od Netflix série To All the Boys: Always and Forever. Čaká nás finále trilógie

Trailer na Netflix film To All the Boys: Always and Forever Po ďalšom čakaní nás Netflix potešil novým trailerom na finále romantickej trilógie To All...

Ako sa Narnia vo filmovom svete stratila a prečo dúfame, že ju Netflix znova objaví?

Netflix a budúcnosť pre Narnia filmy Pre mnohých z nás je svet Narnie príjemnou spomienkou na naše detstvo. Kroniky Narnie je literárna fantasy séria od spisovateľa...

Splnený sen fanúšikov? Herec Daredevila Charlie Cox údajne dotočil scény pre film Spider-Man 3

Sme opäť o krok bližšie k tomu, aby sa splnil sen hádam každého fanúšika komiksov. A to aby sa Daredevil objavil v Spider-Man 3 po...