Skip to main content
Hermes Banner 1
Digi 207
securityreport e mag odhgos 2021
17 Ιουλίου 2020 09:51

Ερευνητές της ESET βάζουν στο μικροσκόπιο την ομάδα κυβερνοεγκληματιών Evilnum

image?src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F05%2Fcebfeb73d7ee98b45567b5edd405427d XL

Οι ερευνητές της ESET δημοσιεύσαν μια εις βάθος ανάλυση της δραστηριότητας της ομάδας κυβερνοεγκληματιών Evilnum, της ομάδας APTΟι ερευνητές της ESET δημοσιεύσαν μια εις βάθος ανάλυση της δραστηριότητας της ομάδας κυβερνοεγκληματιών Evilnum, της ομάδας APT (advanced persistent threat) που βρίσκεται πίσω από το malware Evilnum. Σύμφωνα με τα δεδομένα τηλεμετρίας της ESET, η ομάδα Evilnum έχει εστιάσει τις επιθέσεις της σε εταιρείες χρηματοοικονομικής τεχνολογίας. Οι περισσότεροι στόχοι βρίσκονται στην Ευρωπαϊκή Ένωση και το Ηνωμένο Βασίλειο, εντούτοις, η ESET έχει εντοπίσει και άλλες επιθέσεις σε Αυστραλία και Καναδά. Η Ομάδα Evilnum παρακολουθεί στενά τους υποψήφιους στόχους της ώστε να συγκεντρώσει χρηματοοικονομικές πληροφορίες που αφορούν την εταιρεία αλλά και τους πελάτες της.

«Ενώ το malware Evilnum έχει εντοπιστεί “in the wild” τουλάχιστον από το 2018, οι πληροφορίες που έχουν δημοσιευτεί για την ομάδα που βρίσκεται πίσω από το malware και το πώς αυτή λειτουργεί είναι ελάχιστες» δήλωσε Matias Porolli, ο ερευνητής της ESET που ηγείται της έρευνας για την ομάδα Evilnum. «Το σύνολο των εργαλείων και η υποδομή που χρησιμοποιεί έχουν εξελιχθεί και αποτελούνται πλέον από ένα συνδυασμό αυτοσχέδιου κακόβουλου λογισμικού και εργαλείων που αγοράστηκαν από την Golden Chickens, τον πάροχο Malware-as-a-Service (MaaS) στους κακόβουλους πελάτες του οποίου συγκαταλέγονται οι ομάδες FIN6 και Cobalt Group» συμπληρώνει.

Το Evilnum κλέβει ευαίσθητες πληροφορίες, στοιχεία πιστωτικών καρτών και διευθύνσεων και στοιχεία ταυτότητας, υπολογιστικά φύλλα και έγγραφα με λίστες πελατών, έγραφα επενδύσεων και συναλλαγών, άδειες λογισμικού και διαπιστευτήρια για λογισμικό συναλλαγών και πλατφόρμες, στοιχεία email, και άλλα δεδομένα. Η ομάδα έχει αποκτήσει πρόσβαση και σε πληροφορίες που σχετίζονται με την υποδομή IT, όπως διαμορφώσεις VPN.

«Η ομάδα προσεγγίζει τους στόχους της με phishing email που περιέχουν σύνδεσμο για ένα αρχείο .zip το οποίο φιλοξενείται στο Google Drive. Το αρχείο αυτό περιέχει πολλά αρχεία shortcut τα οποία εξάγουν και εκτελούν ένα κακόβουλο στοιχείο ενώ εμφανίζουν ένα έγγραφο-δόλωμα» εξηγεί ο Porolli. Αυτά τα έγραφα μοιάζουν να είναι αυθεντικά, και συλλέγονται διαρκώς κατά τη διάρκεια των κακόβουλων επιχειρήσεων της ομάδας καθώς χάρη σε αυτά θα προσπαθήσουν να προσεγγίσουν νέα θύματα. Η ομάδα Evilnum στοχοποιεί αντιπροσώπους τεχνικής υποστήριξης και διαχειριστές λογαριασμών, οι οποίοι λαμβάνουν τακτικά έγραφα με στοιχεία ταυτοποίησης και πιστωτικών καρτών από τους πελάτες τους.

Όπως συμβαίνει με πολλά κακόβουλα λογισμικά, οι εντολές μπορούν να αποσταλούν στο malware Evilnum. Μεταξύ άλλων υπάρχουν εντολές για τη συλλογή και αποστολή των κωδικών πρόσβασης (passwords) που είναι αποθηκευμένα στο Google Chrome, συλλογή και αποστολή Google Chrome cookies, λήψη screenshots, διακοπή του malware και αφαίρεση.

“Το Evilnum βασίζει τη λειτουργία του σε σημαντικές υποδομές, που περιλαμβάνουν αρκετούς διαφορετικούς servers για διαφορετικές μορφές επικοινωνίας ” καταλήγει ο Porolli.

Για περισσότερες τεχνικές λεπτομέρειες σχετικά με το malware Evilnum και την ομάδα APT, επισκεφθείτε το σχετικό blogpost στο WeLiveSecurity. Παρακολουθείστε τις τελευταίες εξελίξεις στον τομέα της κυβερνοασφάλειας ακολουθώντας το λογαριασμό της ομάδας ερευνητών της ESET στο Twitter.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2025
Κυκλοφορεί το Security Report Δεκεμβρίου Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχο…
Συστήματα και εφαρμογές πυρανίχνευσης
Για παλαιά και νέα κτίρια όλων των μεγεθών απαιτείται πλέον να ληφθούν όλα τα απαραίτητα μέτρα και να υιοθετηθούν λύσεις για την πρόληψη και την προστασία από δυνητικές καταστροφές που μπορεί να προ…
Η ΤopVision Security επισκέφθηκε την Dahua Technology στην Κίνα!
Τον Οκτώβριο, η ομάδα της εταιρείας TopVision Security, με έδρα τη Θεσσαλονίκη και συνεργάτης της Dahua Technology στην ελληνική αγορά, έζησε από κοντά μία μοναδική εμπειρία πραγματοποιώντας επίσκεψ…
Παρουσίαση νέων IP καμερών και καταγραφικών Iris Systems από τη Novatron Security Distribution
Την Τετάρτη 5 Νοεμβρίου, η Novatron Security Distribution υποδέχθηκε επαγγελματίες του κλάδου ασφαλείας στις εγκαταστάσεις της στην Κηφισιά, σε μια πολυαναμενόμενη εκδήλωση αφιερωμένη στα νέα προϊόν…
STATHIS GP: 30 χρόνια εξέλιξης, τεχνολογίας και αξιοπιστίας
Από το 1995 και συνεχίζοντας δυναμικά μέχρι σήμερα, η Στάθης Νικόλαος & Αικατερίνη Ο.Ε. / STATHIS GP βρίσκεται σταθερά στο πλευρό των πελατών της, προσφέροντας τη μεγαλύτερη δυνατή ποικιλία σε η…
Η «καρδιά» της λειτουργίας «χτυπά» εδώ
Το Security Report συνομιλεί με έναν έμπειρο Χειριστή Κέντρου Λήψης Σημάτων της εταιρείας Ελληνικός Κεντρικός Σταθμός Α.Ε. - ΕΡΜΗΣ. Ο Αθανάσιος Ρίζος μας μιλά για τις απαιτήσεις του ρόλου που έχε…
Η Electrosystems εντυπωσίασε στη Θεσσαλονίκη
Το Σάββατο, 11 Οκτωβρίου, η Electrosystems πραγματοποίησε το πιο πρωτότυπο και επιτυχημένο event του 2025 με την προσέλευση να «χτυπάει» κόκκινο και να δίνουν το «παρών» πάνω από 170 επαγγελματίες ε…
Μείωση CO2 και βιώσιμη ανάπτυξη από την Dahua Technology
Η Dahua Technology δεσμεύεται να βελτιώσει τις δυνατότητες βιώσιμης ανάπτυξης και να καταβάλλει συνεχείς προσπάθειες για την οικοδόμηση ενός «πράσινου» και ασφαλούς ψηφιακού κόσμου, αναπτύσσοντας κα…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.