Kaspersky Lab: Στοχευμένες επιθέσεις σε κράτη της Νότιας Ασίας

: Με δράσεις που ξεκινούν από τη δημιουργία υποδομών κατασκοπείας εντός των συνόρων μιας χώρας για συνδέσεις σε πραγματικό χρόνο και δράσεις mining, φτάνοντας μέχρι και τη δημιουργία εργαλείων κατασκοπείας  με 48 , ο απειλητικός φορέας Naikon έχει καταφέρει να διεισδύσει με επιτυχία σε εθνικούς οργανισμούς χωρών της περιοχής της Νότιας Σινικής Θάλασσας, μέσα στα τελευταία πέντε χρόνια, σύμφωνα με έρευνα της Kaspersky Lab.Naikon Kaspersky Lab

Οι ειδικοί της εταιρείας ανακάλυψαν ότι οι επιτιθέμενοι της ομάδας Naikon φαίνεται να είναι Κινεζικής καταγωγής και ότι οι πρωταρχικοί στόχοι τους είναι κορυφαίοι κρατικοί οργανισμοί, καθώς και πολιτικοί και στρατιωτικοί οργανισμοί σε χώρες όπως οι Φιλιππίνες, η Μαλαισία, η Καμπότζη, η Ινδονησία, το Βιετνάμ, η Μιανμάρ, η Σιγκαπούρη, το Νεπάλ, η Ταϊλάνδη, το Λάος και η Κίνα.

Η Kaspersky Lab εντόπισε τα ακόλουθα χαρακτηριστικά στις επιχειρήσεις της Naikon:

  • Τουλάχιστον πενταετής επιθετική δραστηριότητα με γεωπολιτικούς στόχους, η οποία εκδηλώθηκε με υψηλή ένταση και εναντίον σημαντικών οργανισμών
  • Κάθε χώρα-στόχος έχει έναν προκαθορισμένο διαχειριστή, ο οποίος εκμεταλλεύεται στοιχεία από την εκάστοτε τοπική κουλτούρα, όπως η τάση χρήσης προσωπικών λογαριασμώνemailγια την εργασία.
  • Η τοποθέτηση υποδομών (ένας proxy server) εντός των συνόρων της χώρας με σκοπό την παροχή καθημερινής υποστήριξης για συνδέσεις σε πραγματικό χρόνο και για την εκδιήθηση δεδομένων.
  • Χρήση κώδικα που δεν επηρεαζόταν από συγκεκριμένες πλατφόρμες και δυνατότητα παρακολούθησης και παρεμβολής σε όλη την κίνηση του δικτύου συνολικά.
  • 48 εντολές στο ρεπερτόριο του προγράμματος απομακρυσμένης διαχείρισης, μεταξύ των οποίων και εντολές για πλήρη απογραφή, λήψη και αποστολή δεδομένων, εγκατάσταση add-on λειτουργιών ή η εργασία στη γραμμή εντολών.
  Google Chrome 103 φορτώνει τις σελίδες ακόμα πιο γρήγορα

Ο απειλητικός φορέας ψηφιακής κατασκοπείας Naikon αναφέρθηκε για πρώτη φορά από την Kaspersky Lab σε πρόσφατη έκθεσή της, με τίτλο «Τα Χρονικά της Hellsing  APT: η Αυτοκρατορία Αντεπιτίθεται», όπου ο φορέας έπαιξε καθοριστικό ρόλο σε μια μοναδική ιστορία αντεπίθεσης κι εκδίκησης στον κόσμο των απειλών τύπου APT (Advanced Persistent Threats). Η ομάδα Hellsing είναι ένας άλλος απειλητικός φορέας, ο οποίος αποφάσισε να εκδικηθεί όταν δέχτηκε επίθεση από την ομάδα Naikon.

«Οι εγκληματίες πίσω από τις επιθέσεις της Naikon κατάφεραν να επινοήσουν μια πολύ ευέλικτη υποδομή που μπορεί να στηθεί σε κάθε χώρα-στόχο, επιτυγχάνοντας να διοχετεύουν πληροφορίες από τα συστήματα-θύματα προς το κέντρο διοίκησης. Με αυτή την υποδομή, αν οι επιτιθέμενοι αποφάσιζαν να κυνηγήσουν κάποιον άλλο στόχο σε μια άλλη χώρα, θα μπορούσαν απλά να δημιουργήσουν μια νέα σύνδεση. Επίσης, η δραστηριότητα της ομάδας Naikon διευκολυνόταν κι από την ύπαρξη διαχειριστών που ήταν αφοσιωμένοι στο δικό τους συγκεκριμένο σύνολο στόχων», δήλωσε ο Kurt Baumgartner, Principal Security Research στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab.

  Essential NetTools 4.4 Build 302 δωρεάν για όλους

Οι στόχοι της Naikon δέχονται επίθεση με παραδοσιακές τεχνικές spear-phishing, μέσω email που μεταφέρουν συνημμένα που έχουν σχεδιαστεί για να ταιριάζουν με τα ενδιαφέροντα του δυνητικού θύματος. Τα συνημμένα θα μπορούσαν να μοιάζουν, για παράδειγμα, με ένα έγγραφο Word, αλλά στην πραγματικότητα ήταν εκτελέσιμα αρχεία με διπλή επέκταση.

Η Kaspersky Lab παροτρύνει τους οργανισμούς να προστατευτούν από την εκστρατεία κατασκοπείας Naikon, ακολουθώντας μερικές βασικές οδηγίες:

  • Να μην ανοίγουν συνημμένα αρχεία και link από αποστολείς που δεν γνωρίζουν
  • Να χρησιμοποιούν μια προηγμένηanti-malware λύση
  • Αν υπάρχουν αμφιβολίες για ένα συνημμένο αρχείο, καλύτερα το άνοιγμα του να γίνετε σε ένα περιβάλλον sandbox
  • Να βεβαιωθούν ότι διαθέτουν ενημερωμένο λειτουργικό σύστημα, με όλα τα απαραίτητα patches εγκατεστημένα

Οι λύσεις της Kaspersky Lab προστατεύουν τους χρήστες από την απειλή αυτή, εντοπίζοντας την με τη λειτουργία “Automatic Exploit Prevention”. Η απειλή έχει καταχωρηθεί με τις κωδικές ονομασίες “Exploit.MSWord.CVE-2012-0158”, “Exploit.MSWord.Agent”, “Backdoor..MsnMM”, “Trojan.Win32.Agent”και“Backdoor.Win32.Agent”.

Περισσότερες πληροφορίες για την επιχείρηση Naikon είναι διαθέσιμες στον ιστότοπο Securelist.com.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  13  =  21