20.7 C
Athens
Σάββατο, 30 Σεπτεμβρίου, 2023

Στο φως κακόβουλο λογισμικό για στοχευμένη εξαγωγή δεδομένων από air-gapped περιβάλλοντα

Το δεύτερο μέρος της έκθεσης ICS CERT της Kaspersky επικεντρώνεται σε ένα κακόβουλο λογισμικό δεύτερου σταδίου που διαδέχεται τα εμφυτεύματα πρώτου σταδίου που χρησιμοποιούνται για απομακρυσμένη πρόσβαση και συλλογή δεδομένων σε κυβερνοεπιθέσεις στην Ανατολική Ευρώπη. Αυτό το προηγμένο εργαλείο εξάγει δεδομένα από air-gapped συστήματα, ανοίγοντας τον δρόμο για την ανάπτυξη εργαλείων τρίτου σταδίου που συλλέγουν και μεταδίδουν τα δεδομένα που έχουν συγκεντρώσει.

Η έρευνα εντόπισε δύο συγκεκριμένους τύπους εμφυτευμάτων για το δεύτερο στάδιο της επίθεσης, εξάγοντας δεδομένα από μολυσμένα συστήματα. Ένας από τους τύπους εμφυτευμάτων φαίνεται να είναι ένα εξελιγμένο αρθρωτό κακόβουλο λογισμικό, που στοχεύει στη δημιουργία προφίλ αφαιρούμενων μονάδων δίσκου και τη μόλυνσή τους με ένα worm για την εξαγωγή δεδομένων από απομονωμένα ή air-gapped δίκτυα βιομηχανικών οργανισμών στην Ανατολική Ευρώπη. Ο άλλος τύπος εμφυτεύματος έχει σχεδιαστεί για την κλοπή δεδομένων από τοπικό υπολογιστή και την αποστολή τους στο Dropbox με τη βοήθεια των εμφυτευμάτων επόμενου σταδίου.

Το κακόβουλο λογισμικό που έχει σχεδιαστεί αποκλειστικά για την εξαγωγή δεδομένων από air-gapped συστήματα μολύνοντας αφαιρούμενες μονάδες δίσκου αποτελείται από τουλάχιστον τρεις ενότητες, καθεμία από τις οποίες είναι υπεύθυνη για διαφορετικές εργασίες, όπως δημιουργία προφίλ και χειρισμό αφαιρούμενων μονάδων δίσκου, λήψη στιγμιότυπων οθόνης και εγκατάσταση κακόβουλου λογισμικού δεύτερου σταδίου σε νεοσυνδεδεμένες μονάδες.

Καθ’ όλη τη διάρκεια της έρευνας, οι ερευνητές της Kaspersky παρατήρησαν τις σκόπιμες προσπάθειες των απειλητικών φορέων να αποφύγουν τον εντοπισμό και την ανάλυση. Αυτό το πέτυχαν με την απόκρυψη του ωφέλιμου φορτίου σε κρυπτογραφημένη μορφή σε ξεχωριστά δυαδικά αρχεία δεδομένων και την ενσωμάτωση κακόβουλου κώδικα στη μνήμη νόμιμων εφαρμογών μέσω DLL hijacking και μιας αλυσίδας εγχύσεων μνήμης.

«Οι σκόπιμες προσπάθειες του απειλητικού φορέα να συγκαλύπτει τις ενέργειές του μέσω κρυπτογραφημένων ωφέλιμων φορτίων, εγχύσεων μνήμης και DLL hijacking μπορεί να φαίνεται ότι υπογραμμίζουν την πολυπλοκότητα της τακτικής τους. Αν και η εξαγωγή δεδομένων από air-gapped δίκτυα είναι μια επαναλαμβανόμενη στρατηγική που υιοθετείται από πολλές APT και στοχευμένες εκστρατείες κυβερνοκατασκοπείας, αυτήν τη φορά έχει σχεδιαστεί και εφαρμοστεί μοναδικά από τον απειλητικό φορέα. Καθώς η έρευνα συνεχίζεται, η Kaspersky παραμένει πιστή στη δέσμευσή της για προστασία από στοχευμένες επιθέσεις στον κυβερνοχώρο και στη συνεργασία με την κοινότητα της κυβερνοασφάλειας για τη διάδοση πληροφοριών που μπορούν να αξιοποιηθούν», σχολιάζει ο Kirill KruglovSenior Security Researcher της Kaspersky ICS CERT.

Simplified diagram of the interaction of the implant with a removable media

Για να διατηρήσετε τους OT υπολογιστές σας προστατευμένους από διάφορες απειλές, οι ειδικοί της Kaspersky συνιστούν:

  • Τη διενέργεια τακτικών αξιολογήσεων ασφαλείας των OT συστημάτων για τον εντοπισμό και την αντιμετώπιση πιθανών κενών ασφάλειας στον κυβερνοχώρο.
  • Η καθημερινή αξιολόγηση και διαλογή τυχόν αδυναμιών του εκάστοτε ψηφιακού συστήματος αποτελεί τη βάση στην αντιμετώπιση των κενών ασφάλειας. Εξειδικευμένες λύσεις όπως το Kaspersky Industrial CyberSecurity μπορούν να γίνουν ένας αποτελεσματικός βοηθός και μια πηγή χρήσιμων πληροφοριών, που δεν είναι πλήρως διαθέσιμες στο κοινό.
  • Η έγκυρη ενημέρωση για τα βασικά στοιχεία του OT δικτύου της επιχείρησης, η εφαρμογή διορθώσεων ή η εφαρμογή αντισταθμιστικών μέτρων το συντομότερο δυνατό, είναι ζωτικής σημασίας για την αποτροπή ενός σημαντικού περιστατικού που μπορεί να κοστίσει εκατομμύρια ευρώ λόγω της διακοπής της παραγωγικής διαδικασίας.
  • Χρήση λύσεων EDR – όπως το Kaspersky Endpoint Detection and Response – για την έγκαιρη ανίχνευση και διερεύνηση προηγμένων ψηφιακών απειλών με σκοπό την αποτελεσματική αποκατάσταση οποιουδήποτε σφάλματος.
  • Βελτίωση της απόκρισης σε νέες και προηγμένες κακόβουλες πρακτικές. Αυτό μπορεί να συμβεί με την ενίσχυση της τεχνογνωσίας της εκάστοτε ομάδας αναφορικά με την πρόληψη, την ανίχνευση και την αντιμετώπιση απειλών. Τα ειδικά σεμινάρια ασφάλειας ΟΤ, που απευθύνονται σε ομάδες ΙΤ & ΟΤ αντίστοιχα, μπορεί αποτελέσουν το βασικό εργαλείο στην ταχύτερη αντιμετώπιση ψηφιακών απειλών.

Κοινοποιηση αρθρου

Τελευταια Νεα

Εξαρθρώθηκε κύκλωμα τηλεοπτικής πειρατείας με 13.000 πελάτες και κέρδη 25 εκατ. ευρώ

Εγκληματική οργάνωση, που δραστηριοποιούνταν στην παροχή υπηρεσιών συνδρομητικής τηλεόρασης, εξαρθρώθηκε από αστυνομικούς της Ασφάλειας Πατρών. Κατά τη διάρκεια συντονισμένης αστυνομικής επιχείρησης, που πραγματοποιήθηκε την Πέμπτη...

Novacinema: Μεγάλες πρεμιέρες τον Οκτώβριο με «Hitman’s Bodyguard 2», «Plane» και νέες σειρές

O Οκτώβριος έρχεται να σε cineπάρει στα Novacinema, τον απόλυτο κινηματογραφικό προορισμό, καθώς και στο Novalifε, το αγαπημένο κανάλι ψυχαγωγίας! Μεγάλες πρεμιέρες, συναρπαστικές νέες...

MyRoomie: Νέα υπηρεσία B2B για να βοηθήσει τις εταιρείες να εξοικονομήσουν χρόνο και χρήματα στη μετεγκατάσταση υπαλλήλων

Η MyRoomie, η κορυφαία εφαρμογή για συγκατοίκηση στην Ελλάδα, ανακοίνωσε σήμερα το λανσάρισμα μιας νέας υπηρεσίας B2B για να βοηθήσει τις εταιρείες να διαχειριστούν...

Απλά Ψηφιακά 111: Τα σχέδια του Public Group (Ρόμπυ Μπουρλάς) και οι εξελίξεις στα 5G δίκτυα

Τον μετασχηματισμό μετά και την απορρόφηση των Media Markt, καθώς και τα σχέδια για την συνέχεια των καταστημάτων Public και γενικότερα της εταιρείας ανέλυσε...

Κατενάτσιο στο fintech παίζουν οι επενδυτές

Σημαντική μείωση στην παγκόσμια χρηματοδότηση του τομέα του fintech σημειώθηκε το πρώτο εξάμηνο του 2023. Η συνολική χρηματοδότηση και ο αριθμός των συναλλαγών πέριξ...