Οι ερευνητές της ESET ξεσκέπασαν μια άγνωστη μέχρι σήμερα ομάδα κυβερνοκατασκοπείας που ονόμασαν Worok. Η ομάδα Worok έχει επιτεθεί σε διάφορους οργανισμούς «υψηλού προφίλ» του δημόσιου τομέα αλλά και του ιδιωτικού σε κλάδους όπως τηλεπικοινωνίες, χρηματοοικονομικά, ναυτιλία, ενέργεια, και άμυνα. Οι στόχοι βρίσκονται κυρίως στην Ασία, τη Μέση Ανατολή και Αφρική.
Για να επιτεθεί στους στόχους της, η ομάδα Worok αναπτύσσει δικά της εργαλεία κυβερνοκατασκοπείας, ενώ ταυτόχρονα αξιοποιεί και υπάρχοντα. Έτσι, η ομάδα έχει χρησιμοποιήσει τις ευπάθειες ProxyShell για να αποκτήσει αρχική πρόσβαση σε ορισμένες περιπτώσεις, ενώ το backdoor PowHeartBeat που χρησιμοποιεί έχει διάφορες δυνατότητες, μεταξύ αυτών και της εκτέλεσης εντολών/διαδικασιών και της μεταφόρτωσης και λήψης αρχείων.
Ενεργή τουλάχιστον από το 2020
Σύμφωνα με την τηλεμετρία της ESET, η ομάδα Worok είναι ενεργή τουλάχιστον από το 2020 και συνεχίζει να είναι ενεργή μέχρι σήμερα.
“Έχουμε βάσιμες υποψίες ότι οι διαχειριστές του κακόβουλου λογισμικού επιδιώκουν να αποσπάσουν πληροφορίες από τα θύματά τους και αυτό γιατί επικεντρώνονται σε εταιρείες υψηλού προφίλ στην Ασία και την Αφρική, εστιάζοντας σε δημόσιους και ιδιωτικούς οργανισμούς, με ιδιαίτερη έμφαση σε κυβερνητικούς φορείς” λέει ο ερευνητής της ESET Thibaut Passilly που εντόπισε την ομάδα Worok.
Στα τέλη του 2020, η Worok είχε στο στόχαστρο κυβερνήσεις και εταιρείες σε πολλές χώρες. Από τον Μάιο του 2021 έως τον Ιανουάριο του 2022, μεσολάβησε μια παύση στις δραστηριότητές της, όμως το Φεβρουάριο του 2022 επέστρεψε κάνοντας επίθεση:
- Σε εταιρεία ενέργειας στην Κεντρική Ασία και
- Σε επιχείρηση του δημόσιου τομέα στη Νοτιοανατολική Ασία
“Αν και οι πληροφορίες που έχουμε σε αυτό το στάδιο είναι περιορισμένες, ελπίζουμε ότι η δημοσιότητα που θα δοθεί στη συγκεκριμένη ομάδα θα ενθαρρύνει και άλλους ερευνητές να μοιραστούν πληροφορίες”, προσθέτει ο Passilly.
Απεικόνιση των περιοχών και των τομέων-στόχων της Worok