Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Cisco Talos odkryło kampanie szpiegowskie wymierzone m.in. w kraje Wspólnoty Niepodległych Państw, ambasady oraz agencje Unii Europejskiej

Kolejna grupa przestępcza została zaobserwowana przez analityków ds. bezpieczeństwa cyfrowego z Cisco Talos. YoroTrooper, którego przynależność nie została jeszcze określona, atakuje rządy oraz instytucje na obszarze Unii Europejskiej, Europy Wschodniej, Azji Środkowej i Turcji. Najbardziej prawdopodobnym motywem stojącym za działaniami grupy jest szpiegostwo – w trakcie ataków zdobywają dokumenty i informacje przydatne do przyszłych ataków. Główne narzędzia YoroTroopera oparte są na Pythonie oraz o niestandardowe i otwarte oprogramowanie do kradzieży informacji, takie jak np. Stink. Pakowane są one do plików wykonywalnych za pomocą frameworka Nuitka i PyInstallera.

 

Najważniejsze informacje: 

  • Eksperci Cisco Talos zidentyfikowali nową grupę cyberprzestępczą. “YoroTrooper” prowadzi skuteczne kampanie szpiegowskie co najmniej od czerwca 2022 r.
  • Głównymi celami grupy są organizacje rządowe i energetyczne w Azerbejdżanie, Tadżykistanie, Kirgistanie oraz innych państwach Wspólnoty Niepodległych Państw (WNP).
  • Cyberprzestępcy zgrupowani w YoroTrooper skutecznie przełamali zabezpieczenia należące do ambasady Azerbejdżanu, gdzie próbowali wydobyć interesujące dokumenty i wdrożyć złośliwe oprogramowanie.
  • Cisco Talos zaobserwował również, że YoroTrooper przejął konta co najmniej dwóch organizacji międzynarodowych: Światowej Organizacji Własności Intelektualnej oraz jednej z kluczowych unijnych agencji zajmujących się ochroną zdrowa.
  • Celem atakujących są również prawdopodobnie inne podmioty europejskie oraz tureckie organizacje rządowe.

 

Według oceny ekspertów Cisco Talos, operatorzy tej grupy cybeprzestępczej posługują się językiem rosyjskim, ale nie muszą być związani z tym państwem. Ich ofiarą padają głównie mieszkańcy krajów i organizacje Wspólnoty Niepodległych Państw (WNP). W niektórych wprowadzanych skryptach pojawiają się fragmenty cyrylicy lub atakujący kierują się do punktów końcowych w języku rosyjskim (ze stroną kodową 866), co wskazuje na celowanie w osoby posługujące się tym językiem.

Według przeanalizowanych przez ekspertów Cisco Talos taktyk, technik i procedur (TTP) główną motywacją YoroTrooper jest cyberszpiegostwo. Aby oszukać swoje ofiary, grupa rejestruje złośliwe domeny, a następnie generuje subdomeny lub rejestruje domeny przypominające strony administracji państw WNP, aby umieścić w nich złośliwe skrypty.

 

Udane infekcje i ataki dokonane przez YoroTroopera

Eksperci Cisco Talos potwierdzili, że YoroTrooper uzyskał dostęp do danych uwierzytelniających przynajmniej jednego konta w krytycznym systemie internetowym unijnej agencji opieki zdrowotnej oraz innego konta w Światowej Organizacji Własności Intelektualnej (WIPO). Nie jest jednak jasne, czy aktorzy zagrożeń celowali w te instytucje specjalnie za pośrednictwem odpowiednich domen phishingowych, czy też dane uwierzytelniające zostały naruszone, ponieważ należą do użytkowników z konkretnej listy krajów objętych atakiem w Europie. „Znaleźliśmy złośliwe domeny maskujące się jako domeny legalnych agencji rządowych Unii Europejskiej, takie jak “maileecommission[.]inro[.]link”, co wskazuje, że inne instytucje europejskie były celem ataku” – tłumaczą eksperci Cisco Talos.

YoroTrooper skutecznie przełamał zabezpieczenia ambasad Turkmenistanu i Azerbejdżanu, gdzie przestępcy próbowali zdobyć interesujące ich dokumenty i wdrożyć dodatkowe szkodliwe oprogramowanie.

Zazwyczaj YoroTrooper wykorzystuje kradzieże informacji i RAT. Analiza skradzionych danych wykryła zainfekowane punkty końcowe, a wśród przejętych plików znajdowały się dane uwierzytelniające, historie i pliki cookie przeglądarek. Informacje, takie jak dane uwierzytelniające są bardzo cenne, ponieważ mogą być wykorzystane zarówno w trakcie działań związanych z rozprzestrzenieniem się po infrastrukturze, jak i podczas kolejnych ataków. W celu uzyskania zdalnego dostępu YoroTrooper wdrażał złośliwe oprogramowanie typu commodity, takie jak AveMaria/Warzone RAT, LodaRAT, a nawet Meterpreter. Łańcuch infekcji składa się ze złośliwych plików skrótów i dodatkowych dokumentów wabików, opakowanych w złośliwe archiwa.

 

Jak zachować bezpieczeństwo?

Poniżej wymieniono sposoby, w jakie firmy mogą chronić się przed atakami cyberprzestępców:

  • Cisco Secure Endpoint (dawniej AMP for Endpoints) idealnie nadaje się do zapobiegania wykonania złośliwego oprogramowania opisanego w tym artykule.
  • Cisco Secure Web Appliance zapobiega dostępowi do złośliwych stron internetowych i wykrywa złośliwe oprogramowanie wykorzystywane w tych atakach.
  • Cisco Secure Email (dawniej Cisco Email Security) może blokować złośliwe wiadomości e-mail wysyłane przez cyberprzestępców.
  • Urządzenia Cisco Secure Firewall (dawniej Next-Generation Firewall i Firepower NGFW), takie jak Threat Defense Virtual, Adaptive Security Appliance i Meraki MX mogą wykrywać złośliwą aktywność związaną z tym zagrożeniem.
  • Cisco Secure Malware Analytics (Threat Grid) identyfikuje złośliwe pliki binarne i wbudowuje ochronę we wszystkie produkty Cisco Secure.
  • Umbrella, bezpieczna brama internetowa (SIG) firmy Cisco, blokuje użytkowników przed łączeniem się ze złośliwymi domenami, adresami IP i URL, niezależnie od tego, czy użytkownicy znajdują się w sieci firmowej, czy poza nią.
  • Cisco Secure Web Appliance (dawniej Web Security Appliance) automatycznie blokuje potencjalnie niebezpieczne witryny i testuje podejrzane strony, zanim użytkownicy uzyskają do nich dostęp.
  • Cisco Duo zapewnia wieloczynnikowe uwierzytelnianie użytkowników, aby zapewnić, że tylko osoby upoważnione mają dostęp do sieci klienta.

 

Plany kluczowych firm z sektora dystrybucji IT na 2023 rok uchylają czołowi managerowie z najważniejszych firm na polskim rynku

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE