Skip to main content
Hermes Banner 2
VECTOR 02
dig212
securityreport e mag odhgos 2021
23 Ιουνίου 2020 10:24

Eπιχείρηση In(ter)ception: Ξεκινώντας με ένα απλό μήνυμα στο LinkedIn…

Κακόβουλοι παράγοντες προσπάθησαν να υποκλέψουν πληροφορίες και χρήματα

image?src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F05%2F421d12a854b93fd8415555334cbeb46d XL

Ερευνητές της ESET εντόπισαν στοχευμένες κυβερνοεπιθέσεις που πραγματοποιήθηκαν μέσω μηνυμάτων στο LinkedIn, που εκτός από την κατασκοπεία είχαν στόχο και το οικονομικό όφελος.

Ερευνητές της ESET εντόπισαν στοχευμένες κυβερνοεπιθέσεις που πραγματοποιήθηκαν μέσω μηνυμάτων στο LinkedIn, που εκτός από την κατασκοπεία είχαν στόχο και το οικονομικό όφελος.

Οι συγκεκριμένες κυβερνοεπιθέσεις διακρίνονται για τη χρήση τεχνικών spearphishing και την ικανότητά τους να χρησιμοποιούν εντυπωσιακές μεθόδους προκειμένου να μη γίνουν αντιληπτές. Οι ερευνητές της ESET ονόμασαν τη συγκεκριμένη επιχείρηση In(ter)ception με βάση δείγμα σχετικού κακόβουλου λογισμικού που φέρει το όνομα “Inception.dll,”.

Οι επιθέσεις που μελέτησε η ομάδα επιστημόνων της ESET ξεκινούσαν με ένα απλό μήνυμα στο LinkedIn. “Το μήνυμα αφορούσε σε αρκετά αληθοφανή προσφορά εργασίας και φαινομενικά προερχόταν από γνωστή εταιρεία σε σχετικό τομέα. Φυσικά, το προφίλ στο LinkedIn ήταν ψεύτικο και τα αρχεία που στάλθηκαν ήταν κακόβουλα” σχολιάζει ο Dominik Breitenbacher, ο ερευνητής κακόβουλου λογισμικού της ESET που ανέλυσε το malware και ηγήθηκε της έρευνας.

Τα κακόβουλα αρχεία στάλθηκαν μέσω μηνυμάτων LinkedIn ή μέσω email που περιείχε σύνδεσμο στο OneDrive. Για τη δεύτερη περίπτωση, οι εισβολείς δημιούργησαν λογαριασμούς email που αντιστοιχούσαν στους ψεύτικους λογαριασμούς του LinkedIn.
Μόλις ο παραλήπτης άνοιγε το αρχείο, εμφανιζόταν ένα φαινομενικά αθώο έγγραφο PDF με πληροφορίες για τη μισθοδοσία που αφορούσε στην ψεύτικη προσφορά εργασίας. Εν τω μεταξύ, κακόβουλο λογισμικό είχε ήδη εγκατασταθεί σιωπηλά στον υπολογιστή του θύματος. Με αυτόν τον τρόπο, οι επιτιθέμενοι κατάφερναν να αποκτήσουν αρχική πρόσβαση και διαρκή παρουσία στο σύστημα του παραλήπτη.

Στη συνέχεια, οι εισβολείς πραγματοποιούσαν μια σειρά βημάτων τα οποία περιγράφουν οι ερευνητές της ESET στο White Paper με τίτλο “Επιχείρηση In(ter)ception: Στοχευμένες επιθέσεις εναντίον Ευρωπαϊκών εταιρειών του αεροδιαστημικού και αμυντικού τομέα”. Κάποια από τα εργαλεία που χρησιμοποίησαν οι κυβερνοεγκληματίες ήταν προσαρμοσμένο κακόβουλο λογισμικό πολλαπλού επιπέδου που συχνά εμφανιζόταν ως νόμιμο λογισμικό, καθώς και τροποποιημένες εκδόσεις εργαλείων ανοιχτού κώδικα. Επιπλέον, οι κυβερνοεγκληματίες αξιοποίησαν τεχνικές “living-off-the-land”, δηλαδή χρήση προ-εγκατεστημένων βοηθητικών εργαλείων των Windows για την εκτέλεση κακόβουλων λειτουργιών.

“Οι επιθέσεις που ερευνήσαμε έφεραν όλα τα στοιχεία μιας επίθεσης με στόχο την κατασκοπεία, με αρκετές ενδείξεις να υποδηλώνουν πιθανή σύνδεση με τη διάσημη ομάδα κυβερνοεγκληματιών Lazarus. Ωστόσο, ούτε η ανάλυση του κακόβουλου λογισμικού ούτε η έρευνα μάς επέτρεψαν να αποκτήσουμε μια εικόνα για τα αρχεία στα οποία στόχευαν οι εισβολείς” σχολιάζει ο Breitenbacher.

Εκτός από την κατασκοπεία, οι ερευνητές της ESET εντόπισαν στοιχεία που τεκμηριώνουν ότι οι εισβολείς προσπάθησαν να χρησιμοποιήσουν τους παραβιασμένους λογαριασμούς για να αποσπάσουν χρήματα από άλλες εταιρείες.
Στο ηλεκτρονικό ταχυδρομείο του θύματος, οι εισβολείς εντόπισαν emails που είχε ανταλλάξει το θύμα με πελάτη του σχετικά με ένα τιμολόγιο που βρισκόταν σε εκκρεμότητα. Οι κυβερνοεγκληματίες παρακολούθησαν τη συζήτηση και προέτρεψαν τον πελάτη να αποπληρώσει το τιμολόγιο – φυσικά, τα χρήματα θα κατέληγαν σε τραπεζικό λογαριασμό των κυβερνοεγκληματιών. Ευτυχώς, ο πελάτης της εταιρείας θύματος υποψιάστηκε ότι κάτι δεν πήγαινε καλά και επικοινώνησε με το θύμα αποτρέποντας έτσι την κυβερνοεπίθεση.
“Η συγκεκριμένη κυβερνοεπίθεση για προσπορισμό χρηματικού οφέλους μέσω της πρόσβασης στο δίκτυο του θύματος θα πρέπει να λειτουργήσει ως ακόμα ένα κίνητρο για να εφαρμόζουμε όλοι ισχυρά συστήματα προστασίας κατά των εισβολέων και για να εκπαιδεύουν οι εταιρείες τους εργαζόμενούς τους σε θέματα κυβερνοασφάλειας. Μια τέτοια εκπαίδευση θα μπορούσε να βοηθήσει τους εργαζομένους να αναγνωρίζουν λιγότερο γνωστές τεχνικές κοινωνικής μηχανικής, όπως αυτές που χρησιμοποιήθηκαν στην Επιχείρηση In(ter)ception” καταλήγει ο Breitenbacher.

Η κακόβουλη επιχείρηση πραγματοποιήθηκε από το Σεπτέμβριο έως το Δεκέμβριο του 2019.

Για περισσότερες τεχνικές λεπτομέρειες σχετικά με την Επιχείρηση In(ter)ception, επισκεφθείτε το σχετικό blogpost ή κατεβάστε το White Paper από το WeLiveSecurity.com. Παρακολουθείστε τις τελευταίες εξελίξεις στον τομέα της κυβερνοασφάλειας ακολουθώντας το λογαριασμό της ομάδας ερευνητών της ESET στο Twitter.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

SECURITY REPORT, Μάιος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαΐου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνονται…
Προϊόντα και λύσεις CCTV με AI: Αναβάθμιση των εγκαταστάσεων ασφαλείας
Η τεχνολογία της Τεχνητής Νοημοσύνης ήρθε για να μείνει! Στους περισσότερους επαγγελματικούς τομείς πλέον αναπτύσσονται εργαλεία με ενσωματωμένη Τεχνητή Νοημοσύνη για εξοικονόμηση χρόνου και πόρων…
Συμβατικά Συστήματα Πυρανίχνευσης EN-54: Πλήρης οδηγός λειτουργίας & εξαρτημάτων για αρχάριους και επαγγελματίες
Η προστασία της ζωής και της περιουσίας δεν είναι ζήτημα τύχης, αλλά σωστού σχεδιασμού. Τα συμβατικά συστήματα πυρανίχνευσης παραμένουν η «ραχοκοκαλιά» της πυρασφάλειας παγκοσμίως. Συνδυάζοντας την…
ALERTit: Αξιόπιστη και σύγχρονη προσέγγιση στην ασφάλεια
Αυτόν τον μήνα, το Security Report συνομίλησε με τον Μιχάλη Βακαλόπουλο, Operations Manager της ALERTit, για την δεκαπενταετή και πλέον δραστηριότητα της εταιρείας, για τις προκλήσεις και τις καινοτ…
Paradox M25: Νέα σειρά υβριδικού συστήματος συναγερμού από την ParadoxHellas
Η Paradox Hellas S.A. καινοτομεί για ακόμα μία φορά, φέρνοντας στην ελληνική αγορά τη νέα σειρά υβριδικού συστήματος συναγερμού Paradox M25. Το Μ25 επιτυγχάνει εύκολη εγκατάσταση, προγραμματισμό και…
Parklio™ Barrier: Το έξυπνο φράγμα που διευκολύνει το parking
Κλειδωμένη θέση χωρίς φύλακα, χωρίς κωδικό, χωρίς καλώδια – μόνο ένα smartphone και ένα πάτημα. Αυτή είναι, στην πράξη, η λογική πίσω από το Parklio™ Barrier. Η κροατική Parklio, που ιδρύθηκε το…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.