16.3 C
Athens
Σάββατο, 24 Φεβρουαρίου, 2024

Στο φως κακόβουλο λογισμικό για στοχευμένη εξαγωγή δεδομένων από air-gapped περιβάλλοντα

Το δεύτερο μέρος της έκθεσης ICS CERT της Kaspersky επικεντρώνεται σε ένα κακόβουλο λογισμικό δεύτερου σταδίου που διαδέχεται τα εμφυτεύματα πρώτου σταδίου που χρησιμοποιούνται για απομακρυσμένη πρόσβαση και συλλογή δεδομένων σε κυβερνοεπιθέσεις στην Ανατολική Ευρώπη. Αυτό το προηγμένο εργαλείο εξάγει δεδομένα από air-gapped συστήματα, ανοίγοντας τον δρόμο για την ανάπτυξη εργαλείων τρίτου σταδίου που συλλέγουν και μεταδίδουν τα δεδομένα που έχουν συγκεντρώσει.

Η έρευνα εντόπισε δύο συγκεκριμένους τύπους εμφυτευμάτων για το δεύτερο στάδιο της επίθεσης, εξάγοντας δεδομένα από μολυσμένα συστήματα. Ένας από τους τύπους εμφυτευμάτων φαίνεται να είναι ένα εξελιγμένο αρθρωτό κακόβουλο λογισμικό, που στοχεύει στη δημιουργία προφίλ αφαιρούμενων μονάδων δίσκου και τη μόλυνσή τους με ένα worm για την εξαγωγή δεδομένων από απομονωμένα ή air-gapped δίκτυα βιομηχανικών οργανισμών στην Ανατολική Ευρώπη. Ο άλλος τύπος εμφυτεύματος έχει σχεδιαστεί για την κλοπή δεδομένων από τοπικό υπολογιστή και την αποστολή τους στο Dropbox με τη βοήθεια των εμφυτευμάτων επόμενου σταδίου.

Το κακόβουλο λογισμικό που έχει σχεδιαστεί αποκλειστικά για την εξαγωγή δεδομένων από air-gapped συστήματα μολύνοντας αφαιρούμενες μονάδες δίσκου αποτελείται από τουλάχιστον τρεις ενότητες, καθεμία από τις οποίες είναι υπεύθυνη για διαφορετικές εργασίες, όπως δημιουργία προφίλ και χειρισμό αφαιρούμενων μονάδων δίσκου, λήψη στιγμιότυπων οθόνης και εγκατάσταση κακόβουλου λογισμικού δεύτερου σταδίου σε νεοσυνδεδεμένες μονάδες.

Καθ’ όλη τη διάρκεια της έρευνας, οι ερευνητές της Kaspersky παρατήρησαν τις σκόπιμες προσπάθειες των απειλητικών φορέων να αποφύγουν τον εντοπισμό και την ανάλυση. Αυτό το πέτυχαν με την απόκρυψη του ωφέλιμου φορτίου σε κρυπτογραφημένη μορφή σε ξεχωριστά δυαδικά αρχεία δεδομένων και την ενσωμάτωση κακόβουλου κώδικα στη μνήμη νόμιμων εφαρμογών μέσω DLL hijacking και μιας αλυσίδας εγχύσεων μνήμης.

«Οι σκόπιμες προσπάθειες του απειλητικού φορέα να συγκαλύπτει τις ενέργειές του μέσω κρυπτογραφημένων ωφέλιμων φορτίων, εγχύσεων μνήμης και DLL hijacking μπορεί να φαίνεται ότι υπογραμμίζουν την πολυπλοκότητα της τακτικής τους. Αν και η εξαγωγή δεδομένων από air-gapped δίκτυα είναι μια επαναλαμβανόμενη στρατηγική που υιοθετείται από πολλές APT και στοχευμένες εκστρατείες κυβερνοκατασκοπείας, αυτήν τη φορά έχει σχεδιαστεί και εφαρμοστεί μοναδικά από τον απειλητικό φορέα. Καθώς η έρευνα συνεχίζεται, η Kaspersky παραμένει πιστή στη δέσμευσή της για προστασία από στοχευμένες επιθέσεις στον κυβερνοχώρο και στη συνεργασία με την κοινότητα της κυβερνοασφάλειας για τη διάδοση πληροφοριών που μπορούν να αξιοποιηθούν», σχολιάζει ο Kirill KruglovSenior Security Researcher της Kaspersky ICS CERT.

Simplified diagram of the interaction of the implant with a removable media

Για να διατηρήσετε τους OT υπολογιστές σας προστατευμένους από διάφορες απειλές, οι ειδικοί της Kaspersky συνιστούν:

  • Τη διενέργεια τακτικών αξιολογήσεων ασφαλείας των OT συστημάτων για τον εντοπισμό και την αντιμετώπιση πιθανών κενών ασφάλειας στον κυβερνοχώρο.
  • Η καθημερινή αξιολόγηση και διαλογή τυχόν αδυναμιών του εκάστοτε ψηφιακού συστήματος αποτελεί τη βάση στην αντιμετώπιση των κενών ασφάλειας. Εξειδικευμένες λύσεις όπως το Kaspersky Industrial CyberSecurity μπορούν να γίνουν ένας αποτελεσματικός βοηθός και μια πηγή χρήσιμων πληροφοριών, που δεν είναι πλήρως διαθέσιμες στο κοινό.
  • Η έγκυρη ενημέρωση για τα βασικά στοιχεία του OT δικτύου της επιχείρησης, η εφαρμογή διορθώσεων ή η εφαρμογή αντισταθμιστικών μέτρων το συντομότερο δυνατό, είναι ζωτικής σημασίας για την αποτροπή ενός σημαντικού περιστατικού που μπορεί να κοστίσει εκατομμύρια ευρώ λόγω της διακοπής της παραγωγικής διαδικασίας.
  • Χρήση λύσεων EDR – όπως το Kaspersky Endpoint Detection and Response – για την έγκαιρη ανίχνευση και διερεύνηση προηγμένων ψηφιακών απειλών με σκοπό την αποτελεσματική αποκατάσταση οποιουδήποτε σφάλματος.
  • Βελτίωση της απόκρισης σε νέες και προηγμένες κακόβουλες πρακτικές. Αυτό μπορεί να συμβεί με την ενίσχυση της τεχνογνωσίας της εκάστοτε ομάδας αναφορικά με την πρόληψη, την ανίχνευση και την αντιμετώπιση απειλών. Τα ειδικά σεμινάρια ασφάλειας ΟΤ, που απευθύνονται σε ομάδες ΙΤ & ΟΤ αντίστοιχα, μπορεί αποτελέσουν το βασικό εργαλείο στην ταχύτερη αντιμετώπιση ψηφιακών απειλών.

Κοινοποιηση αρθρου

Τελευταια Νεα

Ο πάροχος που κάνει «άλμα» και αλλάζει τα δεδομένα της κινητής τηλεφωνίας

Ποια είναι μία από τις σημαντικότερες ανάγκες των Ελλήνων καταναλωτών, όσον αφορά τη χρήση του smartphone; Τι είναι αυτό για το οποίο διαρκώς αγωνιούν...

Intrakat: Σύμβαση €9,75 εκατ. με την Κοινωνία της Πληροφορίας για την ψηφιοποίηση της Δικαιοσύνης

Σε συνέχεια διεθνούς διαγωνισμού, η Intrakat υπέγραψε εκτελεστική σύμβαση συμφωνίας – πλαισίου, διάρκειας 3 ετών, με την δημόσια εταιρεία «Κοινωνία της Πληροφορίας», προϋπολογισμού ύψους...

Mastercard Fintech Forum: Μεγάλος νικητής η καινοτομία – Coriunder και Moveo.ai είναι οι δύο fintech που ξεχώρισαν

Η Mastercard στέκεται αρωγός στην ανάδειξη των νεοφυών επιχειρήσεων στον χρηματοοικονομικό κλάδο, υλοποιώντας για ακόμα μία φορά την επιτυχημένη εκδήλωση για το οικοσύστημα του...

Η Salesforce λανσάρει τεχνητή νοημοσύνη νέας γενιάς για το Slack

Η Salesforce ανακοίνωσε την κυκλοφορία του Slack AI, μιας εύκολης και αξιόπιστης δημιουργικής ΤΝ (AI) που διατίθεται εγγενώς στο Slack, ως «απάντηση» στις ανάγκες...

Η Nova επιστρέφει στην πόλη, επενδύοντας σε βιώσιμα κτίρια

Η νέα Nova, συμπληρώνοντας ένα χρόνο επιτυχημένης λειτουργίας, μετεγκαθίσταται στη Λεωφόρο Αθηνών, η οποία είναι πλέον η νέα έδρα της εταιρείας, και σε τρεις...