Η Kaspersky αποκάλυψε μια παγκόσμια κακόβουλη εκστρατεία που στοχοποιεί χρήστες στον τομέα της fintech, μέσω του Telegram.
Η ομάδα Παγκόσμιας Έρευνας και Ανάλυσης (GReAT) εντόπισε ότι οι επιτιθέμενοι χρησιμοποιούν Trojan spyware για να κλέβουν ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης, και να αποκτούν τον έλεγχο των συσκευών.
Οι κυβερνοεγκληματίες φαίνεται να συνδέονται με την ομάδα DeathStalker, η οποία έχει επαγγελματική στόχευση και χρησιμοποιεί εξελιγμένες μεθόδους για την κατασκοπεία επιχειρήσεων.
Η εκστρατεία αυτή αναδεικνύει τη σημασία της ασφαλούς αλληλεπίδρασης σε εφαρμογές μηνυμάτων, όπως το Telegram. Αναλυτικότερα, σύμφωνα με την ανακοίνωση:
Η ομάδα Παγκόσμιας Έρευνας και Ανάλυσης της Kaspersky (GReAT) αποκάλυψε μια κακόβουλη παγκόσμια εκστρατεία, στην οποία οι επιτιθέμενοι χρησιμοποίησαν το Telegram για να διανείμουν Trojan spyware, στοχοποιώντας πιθανώς άτομα και επιχειρήσεις που δραστηριοποιούνται στους τομείς της fintech και του trading. Το κακόβουλο αυτό λογισμικό έχει σχεδιαστεί για να κλέβει ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης, και να αποκτά τον έλεγχο των συσκευών των χρηστών για σκοπούς κατασκοπείας.
Θεωρείται ότι η εκστρατεία συνδέεται με το DeathStalker, έναν γνωστό APT (Advanced Persistent Threat) φορέα επιθέσεων διαθέσιμο προς ενοικίαση, που προσφέρει εξειδικευμένες υπηρεσίες hacking και οικονομικής κατασκοπείας. Στο πρόσφατο κύμα επιθέσεων που παρατήρησε η Kaspersky, οι κυβερνοεγκληματίες επιχείρησαν να μολύνουν τα θύματα με το κακόβουλο λογισμικό DarkMe – ένα Trojan απομακρυσμένης πρόσβασης (RAT), σχεδιασμένο να κλέβει πληροφορίες και να εκτελεί απομακρυσμένες εντολές από έναν server που ελέγχεται από τους δράστες.
Οι επιτήδειοι που κρύβονται πίσω από την εκστρατεία φαίνεται ότι στοχεύουν θύματα στους τομείς του trading και της fintech, αφού σύμφωνα με τεχνικούς δείκτες, η διανομή του κακόβουλου λογισμικού πραγματοποιήθηκε πιθανώς μέσω καναλιών του Telegram με επίκεντρο τα πεδία αυτά. Η εκστρατεία είχε παγκόσμιο χαρακτήρα, καθώς η Kaspersky εντόπισε θύματα σε περισσότερες από 20 χώρες στην Ευρώπη, την Ασία, τη Λατινική Αμερική και τη Μέση Ανατολή.
Η ανάλυση της αλληλουχίας της μόλυνσης αποκαλύπτει ότι οι επιτιθέμενοι πιθανότατα επισύναπταν κακόβουλα αρχεία σε αναρτήσεις σε κανάλια του Telegram. Τα ίδια τα αρχεία, όπως RAR ή ZIP, δεν ήταν κακόβουλα, αλλά περιείχαν βλαβερά αρχεία με επεκτάσεις όπως .LNK, .com και .cmd. Εάν τα εν δυνάμει θύματα εκκινούσαν αυτά τα αρχεία, αυτό οδηγούσε στην εγκατάσταση του τελικού κακόβουλου λογισμικού DarkMe, μέσω μιας σειράς ενεργειών.
«Αντί για παραδοσιακές μεθόδους phishing, οι επιτήδειοι βασίστηκαν σε κανάλια του Telegram για να διανείμουν το κακόβουλο λογισμικό. Σε προηγούμενες εκστρατείες, παρατηρήσαμε την ίδια τακτική να χρησιμοποιεί και άλλες πλατφόρμες για μηνύματα, όπως το Skype, ως μέσα για την αρχική μόλυνση. Αυτή η μέθοδος μπορεί να καταστήσει τα πιθανά θύματα πιο επιρρεπή στο να εμπιστευτούν τον αποστολέα και να ανοίξουν το κακόβουλο αρχείο, σε σύγκριση με έναν ιστότοπο phishing. Η λήψη αρχείων μέσω εφαρμογών messaging μπορεί επίσης να παράγει λιγότερες προειδοποιήσεις ασφαλείας σε σύγκριση με τις τυπικές λήψεις από το διαδίκτυο, κάτι που ευνοεί τους επιτήδειους», εξηγεί ο Maher Yamout, επικεφαλής ερευνητής ασφάλειας της GReAT. «Ενώ συνήθως συμβουλεύουμε να είστε σε επιφυλακή για ύποπτα emails και συνδέσμους, αυτή η εκστρατεία υπογραμμίζει την ανάγκη για προσοχή και κατά την αλληλεπίδραση μέσω εφαρμογών μηνυμάτων, όπως το Skype και το Telegram».
Εκτός από τη χρήση του Telegram για τη διανομή του κακόβουλου λογισμικού, οι επιτιθέμενοι φρόντισαν να βελτιώσουν την επιχειρησιακή τους ασφάλεια και να καλύψουν τα ίχνη τους μετά την παραβίαση. Μετά την εγκατάσταση, το κακόβουλο λογισμικό διέγραψε τα αρχεία που χρησιμοποιήθηκαν για την ανάπτυξη του εμφυτεύματος DarkMe. Για να εμποδίσουν περαιτέρω την ανάλυση και την ανίχνευση, αφού πέτυχαν τον στόχο τους, οι δράστες αύξησαν το μέγεθος του αρχείου του εμφυτεύματος και διέγραψαν άλλα ίχνη, όπως αρχεία που προκύπτουν μετά την εκμετάλλευση, εργαλεία και κωδικούς μητρώου.
Η Deathstalker, γνωστή και ως Deceptikons, είναι μια ομάδα επιτήδειων που δραστηριοποιείται τουλάχιστον από το 2018, πιθανώς από το 2012. Πιστεύεται ότι είναι μια ομάδα μισθοφόρων κυβερνοεγκληματιών ή hackers προς ενοικίαση, με ικανότητες ανάπτυξης εσωτερικών εργαλείων και κατανόησης του οικοσυστήματος των επιθέσεων τύπου APT. Ο κύριος στόχος της ομάδας είναι η συλλογή επιχειρηματικών, χρηματοοικονομικών και ιδιωτικών προσωπικών πληροφοριών, πιθανώς για σκοπούς ανταγωνιστικής ή επιχειρηματικής πληροφόρησης που εξυπηρετούν τους πελάτες τους. Συνήθως στοχοποιούν μικρές και μεσαίες επιχειρήσεις, χρηματοπιστωτικούς οργανισμούς, fintech, δικηγορικά γραφεία και σε κάποιες περιπτώσεις κυβερνητικούς φορείς. Παρά το είδος των στόχων της, η DeathStalker δεν έχει ποτέ παρατηρηθεί να κλέβει κεφάλαια, γεγονός που οδήγησε την Kaspersky στο συμπέρασμα ότι πρόκειται για ιδιωτική υπηρεσία πληροφόρησης.
Παρουσιάζει επίσης ενδιαφέρον η τάση της ομάδας αυτής να προσπαθεί να αποποιηθεί την ευθύνη για τις δραστηριότητές της, μιμούμενη άλλους φορείς APT και ενσωματώνοντας ψευδή διακριτικά.
Για την προσωπική σας ασφάλεια, η Kaspersky προτείνει τα εξής μέτρα:
- Εγκαταστήστε μια αξιόπιστη μέθοδο ασφάλειας και ακολουθήστε τις συστάσεις της. Έτσι, οι ασφαλιστικές δικλείδες θα λύσουν την πλειονότητα των προβλημάτων αυτόματα και θα σας ειδοποιήσουν αν χρειαστεί.
- Παραμένετε ενήμεροι για τις νέες τεχνικές κυβερνοεπίθεσης ώστε να είστε σε θέση να τις αναγνωρίζετε και να τις αποφεύγετε. Τα security blogs θα σας βοηθήσουν να παραμείνετε ενημερωμένοι για τις νέες απειλές.
Για να προστατευθούν ενάντια στις προηγμένες απειλές, οι ειδικοί ασφαλείας της Kaspersky προτείνουν στους οργανισμούς:
- Παρέχετε στους επαγγελματίες ασφαλείας πληροφοριών (InfoSec) ορατότητα εις βάθος στις κυβερνοαπειλές που στοχοποιούν τον οργανισμό σας. Η τελευταία Kaspersky Threat Intelligence παρέχει πλούσιο και ουσιαστικό υλικό που καλύπτει ολόκληρο τον κύκλο διαχείρισης περιστατικών και συμβάλλει στον έγκαιρο εντοπισμό ψηφιακών κινδύνων.
- Επενδύστε σε επιπλέον μαθήματα κυβερνοασφάλειας για το προσωπικό σας ώστε να παραμείνουν ενημερωμένοι/ες για τις τελευταίες εξελίξεις. Με την πρακτική εκπαίδευση Kaspersky Expert, οι επαγγελματίες InfoSec μπορούν να εξελίξουν τις τεχνικές τους ικανότητες και να είναι σε θέση να προστατεύουν τις εταιρείες από σύνθετες επιθέσεις. Μπορείτε να επιλέξετε την πιο κατάλληλη μορφή για εσάς και να παρακολουθήσετε είτε self-guided διαδικτυακά μαθήματα είτε live εκπαιδευτικά προγράμματα υπό την καθοδήγηση εκπαιδευτή.
- Για να προστατεύσετε την εταιρεία από ένα ευρύ φάσμα απειλών, αξιοποιήστε μεθόδους από τη σειρά προϊόντων Kaspersky Next που παρέχουν προστασία σε πραγματικό χρόνο, ορατότητα απειλών, δυνατότητες έρευνας και απόκρισης EDR και XDR, για οργανισμούς κάθε μεγέθους και κλάδου. Ανάλογα με τις τρέχουσες ανάγκες και τους διαθέσιμους πόρους σας, μπορείτε να επιλέξετε το καταλληλότερο προϊόν και να μεταπηδήσετε εύκολα σε κάποιο άλλο αν οι απαιτήσεις σας μεταβληθούν.