2018. aastal avastas ESET nuhkvara, mis muutis ohvri arvuti autentseks valvekaameraks. Pahatahtliku tarkvara arvutis nuhkimine, tuntud kui InvisiMole grupp, on “täiustanud” minu rünnakumeetodeid alates 2013. aastast. Nüüd näitab küberturbeettevõtte hiljutine uurimine, et ründajad käivitasid uue kampaania edukamalt, isegi keerukama kui see on olnud aktiivne alates selle lõpust 2019. aastani.
ESETi virtuaalses maailmas 2020 selgitas ettevõtte pahavarauurija Zuzana Hromcová, et ründajate silmis on Euroopa sõjaväeorganisatsioonid ja diplomaatilised esindused. Eksperdid tunnevad tagaukse juurdepääsu süsteemidele, kuid pole kindlad, kuidas küberkurjategijad levitavad ja installivad seadmetele pahavara.
Sihtüksusega koostööd tehes suudavad teadlased leida puuduvad tükid, et kogu pusle kokku panna. Sinna jõudmine pole aga lihtne ja Zuzana Hromcová sõnul on küberspionaaži kampaania päritolu leidmiseks vaja analüüsida keerukat ahelate komplekti.
Pahavara komponendid on kaitstud spetsiaalse krüptimisega, mis tagab, et nende hävitavat mõju saab dešifreerida ainult ohvri arvutis. ESETi teadlaste jaoks muudavad kübermanöövrid spetsialistide elu keerulisemaks, muutes töö “ühe sammu edasi, kaks sammu tagasi” tempos.
Üldiselt kasutab InvisiMole uus versioon nelja erinevat ahelat, mille eesmärk on salaja juurdepääs tundlikule teabele, mis on loodud pahatahtliku koorekoodi kombineerimise kaudu õigustatud tööriistade, käivitatavate failide vigade ja isegi selliste haavatavustega nagu BlueKeep.
krediit: ESET
“Data-title =” InvisiMole ründab taas arvutisüsteeme arenenumate küberspionaažitehnikate abil – InvisiMole ründab taas arvutisüsteeme keerukamate küberspionaažitehnikate abil – SAPO Tek “>
Kuidas InvisiMole võrku sisse logib?
Kui nad selle 2018. aastal avastasid, polnud ESETi eksperdid kindlad, kuidas nuhkvara oli võrgu arvutisüsteemidesse sisse imbunud. Siiski on vihje: ründajad võivad administraatoriõigused omandada enne InvisiMole’i installimist.
Vastus peitub koostöös hiljuti “jõuliselt” rünnanud Venemaa küberkurjategijate rühmitusega Gamaredon, kasutades ära kasutajate hirme COVID-19 pandeemia pärast.
Gamaredoni kasutatav infrastruktuur võimaldab ründajatel mõista, millised arvutid on võrgus kõige väärtuslikumad, saada administraatoriõigused ja seejärel avada ukse grupile InvisiMole. Zuzana Hromcová sõnul leiti uurimise käigus, et rühmad töötasid koos vähemalt 7 aastat.
Ajal, mil küberkuurid suudavad oma rünnakuid üha kiiremini “täiustada”, demonstreerivad ESETi eksperdid, et ettevõtted peavad olema valvsad ega tohi eirata arvutiturbe probleeme.
Lisaks süstemaatilisele lähenemisele, infektsioonide ennetamise strateegiatele ja erinevate osakondade koostööle, peavad organisatsioonid olema valmis ka küberrünnakute mõju vähendama.
Teadlased rõhutavad ka, et “turvalised võrgud on nagu kõige nõrgem lüli”, mis enamasti on võrrandi inimlik külg. Seega soovitas Zuzana Hromcová kooskõlas ESET Kanada ohu-uuringute juhi Jean-Ian Boutini soovitustega ettevõtetel investeerida kõigi töötajate koolitamisse eesmärgiga teavitada meeskondi levinumatest ohtudest ja pettustest.