Στοχευμένες ψηφιακές επιθέσεις εναντίον κρατών

by George Polyzos • On 27-05-2015 • AT 8:43 am • ΚΑΝΕΝΑ ΣΧΟΛΙΟ
Computing

hacker

Έρευνα της Kaspersky αποκάλυψε ότι ο φορέας Naikon έχει καταφέρει να διεισδύσει με επιτυχία σε εθνικούς οργανισμούς χωρών της περιοχής της Νότιας Σινικής Θάλασσας, μέσα στα τελευταία πέντε χρόνια.

Οι ειδικοί της εταιρείας ανακάλυψαν ότι οι επιτιθέμενοι της ομάδας Naikon φαίνεται να είναι Κινεζικής καταγωγής και ότι οι πρωταρχικοί στόχοι τους είναι κορυφαίοι κρατικοί οργανισμοί, καθώς και πολιτικοί και στρατιωτικοί οργανισμοί σε χώρες όπως οι Φιλιππίνες, η Μαλαισία, η Καμπότζη, η Ινδονησία, το Βιετνάμ, η Μιανμάρ, η Σιγκαπούρη, το Νεπάλ, η Ταϊλάνδη, το Λάος και η Κίνα.

Η Kaspersky Lab εντόπισε τα ακόλουθα χαρακτηριστικά στις επιχειρήσεις της Naikon:

  • Τουλάχιστον πενταετής επιθετική δραστηριότητα με γεωπολιτικούς στόχους, η οποία εκδηλώθηκε με υψηλή ένταση και εναντίον σημαντικών οργανισμών
  • Κάθε χώρα-στόχος έχει έναν προκαθορισμένο διαχειριστή, ο οποίος εκμεταλλεύεται στοιχεία από την εκάστοτε τοπική κουλτούρα, όπως η τάση χρήσης προσωπικών λογαριασμών email για την εργασία.
  • Η τοποθέτηση υποδομών (ένας proxy server) εντός των συνόρων της χώρας με σκοπό την παροχή καθημερινής υποστήριξης για συνδέσεις σε πραγματικό χρόνο και για την εκδιήθηση δεδομένων.
  • Χρήση κώδικα που δεν επηρεαζόταν από συγκεκριμένες πλατφόρμες και δυνατότητα παρακολούθησης και παρεμβολής σε όλη την κίνηση του δικτύου συνολικά.
  • 48 εντολές στο ρεπερτόριο του προγράμματος απομακρυσμένης διαχείρισης, μεταξύ των οποίων και εντολές για πλήρη απογραφή, λήψη και αποστολή δεδομένων, εγκατάσταση add-on λειτουργιών ή η εργασία στη γραμμή εντολών.

Ο απειλητικός φορέας ψηφιακής κατασκοπείας Naikon αναφέρθηκε για πρώτη φορά από την Kaspersky Lab σε πρόσφατη έκθεσή της, με τίτλο «Τα Χρονικά της Hellsing  APT: η Αυτοκρατορία Αντεπιτίθεται», όπου ο φορέας έπαιξε καθοριστικό ρόλο σε μια μοναδική ιστορία αντεπίθεσης κι εκδίκησης στον κόσμο των απειλών τύπου APT (Advanced Persistent Threats). Η ομάδα Hellsing είναι ένας άλλος απειλητικός φορέας, ο οποίος αποφάσισε να εκδικηθεί όταν δέχτηκε επίθεση από την ομάδα Naikon.

Οι στόχοι της Naikon δέχονται επίθεση με παραδοσιακές τεχνικές spear-phishing, μέσω email που μεταφέρουν συνημμένα που έχουν σχεδιαστεί για να ταιριάζουν με τα ενδιαφέροντα του δυνητικού θύματος. Τα συνημμένα θα μπορούσαν να μοιάζουν, για παράδειγμα, με ένα έγγραφο Word, αλλά στην πραγματικότητα ήταν εκτελέσιμα αρχεία με διπλή επέκταση.

Η Kaspersky Lab παροτρύνει τους οργανισμούς να προστατευτούν από την εκστρατεία κατασκοπείας Naikon, ακολουθώντας μερικές βασικές οδηγίες:

  • Να μην ανοίγουν συνημμένα αρχεία και link από αποστολείς που δεν γνωρίζουν
  • Να χρησιμοποιούν μια προηγμένη anti-malware λύση
  • Αν υπάρχουν αμφιβολίες για ένα συνημμένο αρχείο, καλύτερα το άνοιγμα του να γίνετε σε ένα περιβάλλον sandbox
  • Να βεβαιωθούν ότι διαθέτουν ενημερωμένο λειτουργικό σύστημα, με όλα τα απαραίτητα patches εγκατεστημένα

Περισσότερες πληροφορίες για την επιχείρηση Naikon είναι διαθέσιμες στον ιστότοποSecurelist.com.

[Δ.Τ. Kaspersky Lab]

CareerNet.gr: Βρείτε τώρα τη δουλειά που σας ταιριάζει!

0 ΣΧΟΛΙΑ

Comments are closed.

Top

Show Buttons
Hide Buttons