29/10/2020

Η ρωσική hacking ομάδα Turla παραβίασε ευρωπαϊκό κυβερνητικό οργανισμό

Η hacking ομάδα Turla (γνωστή και ως Waterbug και VENOMOUS BEAR) δραστηριοποιείται από το 1996 και θεωρείται βασικός ύποπτος για επιθέσεις στο Πεντάγωνο και τη NASA, την Κεντρική Διοίκηση των ΗΠΑ, το Φινλανδικό Υπουργείο Εξωτερικών και τα Υπουργεία Εξωτερικών Υποθέσεων της Ανατολικής Ευρώπης. Οι ερευνητές λένε ότι πρόκειται για μια hacking ομάδα που χρηματοδοτείται από τη ρωσική κυβέρνηση και χρησιμοποιεί ανορθόδοξες μεθόδους για την πραγματοποίηση κατασκοπείας. Για παράδειγμα, οι hackers έχουν δημιουργήσει backdoor trojans με δικά τους API για να αντιστρέψουν ροές επικοινωνίας και malware που χρησιμοποιεί σχόλια σε φωτογραφίες του Instagram της Britney Spears. Έχουν, επίσης, καταλάβει την υποδομή και το κακόβουλο λογισμικό της ιρανικής hacking ομάδας OilRig για να τα χρησιμοποιούν στις δικές τους εκστρατείες.

Τον Μάιο, η ESET εντόπισε και μια νέα έκδοση του ComRAT backdoor (που ελέγχεται από την Turla) και χρησιμοποιεί το interface του Gmail σε επιθέσεις που στοχεύουν στην κλοπή δεδομένων κυβερνητικών ιδρυμάτων. Επίσης, σύμφωνα με το Bleeping Computer, η Kaspersky είχε ανακαλύψει ένα άλλο malware που πιστεύεται ότι σχετίζεται με τη hacking ομάδα Turla. Επρόκειτο για ένα RAT, με το όνομα COMpfun, που χρησιμοποιούνταν σε επιθέσεις εναντίον ευρωπαϊκών διπλωματικών οντοτήτων. Αυτή η επίθεση/παραβίαση ταιριάζει απόλυτα με τις μεθόδους και τα κίνητρα της Turla, η οποία είναι γνωστή για την κλοπή πληροφοριών και την κατασκοπεία κυβερνητικών οργανισμών σε διάφορες χώρες. Η hacking ομάδα Turla έχει παραβιάσει χιλιάδες συστήματα που ανήκουν σε κυβερνήσεις, πρεσβείες, καθώς και σε εκπαιδευτικά και ερευνητικά ιδρύματα σε περισσότερες από 100 χώρες.

Για να παραβιάσουν τον ευρωπαϊκό κυβερνητικό οργανισμό, οι επιτιθέμενοι χρησιμοποίησαν έναν συνδυασμό trojans (RAT) και RPC-based backdoors, συμπεριλαμβανομένου του HyperStack. “Συγκεκριμένα, οι ερευνητές της Accenture βρήκαν νέες command and control (C&C) διαμορφώσεις για τα Carbon και Kazuar backdoors της Turla στο ίδιο δίκτυο ενός θύματος“, ανέφεραν οι ερευνητές της ACTI. “Η Turla πιθανότατα θα συνεχίσει να χρησιμοποιεί τα παλαιά της εργαλεία, με κάποιες αναβαθμίσεις, για να παραβιάσει και να διατηρήσει πρόσβαση στα δίκτυα των θυμάτων της, καθώς αυτά τα εργαλεία έχουν αποδειχθεί αποτελεσματικά σε δίκτυα που βασίζονται σε Windows“, δήλωσαν οι ερευνητές. Η ACTI συμβουλεύει όλους τους κυβερνητικούς φορείς να ελέγξουν τα δίκτυά τους για τον εντοπισμό στοιχείων παραβίασης. Επίσης, τους προτρέπει να δημιουργήσουν μεθόδους ανίχνευσης απειλών, που θα είναι σε θέση να εμποδίσουν μελλοντικές επιθέσεις της Turla.

https://www.secnews.gr/286281/rwsikh-hacking-omada-turla-paraviase-eyrwpaiko-kyvernhtiko-organismo/

No comments :

Post a Comment