Skip to main content
Hermes Banner 1
DIGITALTV 208
securityreport e mag odhgos 2021
22 Ιουλίου 2019 09:36

Κυβερνοεπιθέσεις σε διπλωμάτες στην Ευρώπη και τη Λατινική Αμερική από την «αόρατη» ομάδα Ke3chang

a6a4bce85944e6271070f55ab0f70673 XL 2a7fcb73

Οι ερευνητές της ESET έχουν ανακαλύψει νέες εκδόσεις οικογενειών malware που συνδέονται με την ασύλληπτη ομάδα Ke3changΟι ερευνητές της ESET έχουν ανακαλύψει νέες εκδόσεις οικογενειών malware που συνδέονται με την ασύλληπτη ομάδα Ke3chang, καθώς και ένα backdoor που δεν είχε εντοπιστεί ποτέ μέχρι στιγμής. Η ESET παρακολουθεί εδώ και αρκετά χρόνια την ομάδα επιθέσεων APT, η οποία θεωρείται ότι δραστηριοποιείται έχοντας ως βάση την Κίνα. 

Το backdoor που ανακαλύφθηκε πρόσφατα, εντοπίστηκε για πρώτη φορά στα τέλη του 2016 και κατά το 2017, και ονομάστηκε Okrum από την ESET. Χρησιμοποιήθηκε για να στοχεύσει διπλωματικές αποστολές και κυβερνητικούς οργανισμούς στο Βέλγιο, τη Σλοβακία, τη Βραζιλία, τη Χιλή και τη Γουατεμάλα. Επιπλέον, από το 2015, η ESET εντοπίζει σταθερά νέες εκδόσεις από γνωστές οικογένειες κακόβουλου λογισμικού που αποδίδονται στην ομάδα Ke3chang. 

Από το 2015, η ESET είχε εντοπίσει νέες ύποπτες δραστηριότητες σε ευρωπαϊκές χώρες. Φάνηκε ότι η ομάδα πίσω από τις επιθέσεις ενδιαφερόταν ιδιαιτέρως για τη Σλοβακία, ωστόσο και η Κροατία, η Τσεχική Δημοκρατία και άλλες χώρες επίσης είχαν δεχθεί επιθέσεις. Αναλύοντας το κακόβουλο λογισμικό που χρησιμοποιήθηκε σε αυτές τις επιθέσεις, οι ερευνητές της ESET διαπίστωσαν συνδέσεις με γνωστές οικογένειες malware που είχαν αποδοθεί στην ομάδα Ke3chang και ονόμασαν αυτές τις νέες εκδόσεις Ketrican. 

«Αρχίσαμε να συνειδητοποιούμε τι συμβαίνει όταν ανακαλύψαμε ότι το backdoor Okrum χρησιμοποιήθηκε για να μολύνει με ένα backdoor Ketrican, το οποίο δημιουργήθηκε το 2017. Επιπλέον, διαπιστώσαμε ότι ορισμένα διπλωματικά σώματα που είχαν δεχθεί επίθεση από το Okrum και το backdoor Ketrican του έτους 2015, επίσης βρέθηκαν στο στόχαστρο από τα backdoors Ketrican του έτους 2017», αναφέρει η ερευνήτρια της ESET Zuzana Hromcova, υπεύθυνη για τις συγκεκριμένες ανακαλύψεις. «Η ομάδα παραμένει ενεργή και το 2019 – τον Μάρτιο, εντοπίσαμε ένα νέο δείγμα Ketrican», προσθέτει αναφερόμενη στις πιο πρόσφατες δραστηριότητες της φημισμένης ομάδας. 

Από την έρευνα της ESET προκύπτουν στοιχεία που συνδέουν το backdoor που ανακαλύφθηκε πρόσφατα με την ομάδα Ke3chang. Εκτός από τους κοινούς στόχους, το Okrum έχει ένα παρόμοιο τρόπο λειτουργίας με το ήδη γνωστό malware της ομάδας Ke3chang. Για παράδειγμα, το Okrum διαθέτει μόνο τις βασικές εντολές ενός backdoor και βασίζεται στη χειροκίνητη πληκτρολόγηση εντολών κελύφους και στην εκτέλεση εξωτερικών εργαλείων για το μεγαλύτερο μέρος της κακόβουλης δραστηριότητάς του. Αυτό το μοντέλο αποτελεί και τον καθιερωμένο τρόπο λειτουργίας της ομάδας Ke3chang στις εκστρατείες που έχουν ερευνηθεί. 

Παρά το γεγονός ότι το κακόβουλο λογισμικό δεν είναι τεχνικά πολύπλοκο, φαίνεται με βεβαιότητα ότι οι δράστες πίσω από το Okrum προσπαθούσαν να παραμείνουν «αόρατοι». Οι ερευνητές της ESET έχουν εντοπίσει πολλές τεχνικές αποφυγής της ανίχνευσης στο κακόβουλο λογισμικό Okrum. 

Το ωφέλιμο φορτίο είναι κρυμμένο σε ένα αρχείο PNG. Όταν το αρχείο προβάλλεται σε ένα πρόγραμμα προβολής εικόνων, εμφανίζεται μια εικόνα PNG που φαίνεται ακίνδυνη, ωστόσο τα loaders του Okrum μπορούν να εντοπίσουν ένα επιπλέον κρυπτογραφημένο αρχείο το οποίο ο χρήστης δεν μπορεί να δει. 

Επίσης, οι δράστες πίσω από το malware επιχείρησαν να κρύψουν το κακόβουλο traffic του διακομιστή C&C μέσα στην κανονική κυκλοφορία του δικτύου καταχωρώντας φαινομενικά νόμιμα ονόματα domain. «Για παράδειγμα, τα δείγματα που χρησιμοποιήθηκαν εναντίον σλοβακικών στόχων επικοινωνούσαν με ένα όνομα domain που μιμούνταν ένα σλοβακικό portal πλοήγησης», λέει η Hromcova. 

Παράλληλα, οι κυβερνοεγκληματίες άλλαζαν κάθε λίγους μήνες τα επιμέρους στοιχεία των loader και των installer του Okrum για να αποφεύγουν την ανίχνευση. Στην παρούσα φάση, τα συστήματα της ESET έχουν ανισχνεύσει επτά διαφορετικές εκδόσεις στοιχείων loader και δύο εκδόσεις installer, αν και η λειτουργικότητα παρέμεινε η ίδια. 

Περισσότερες λεπτομέρειες και τεχνικές πληροφορίες βρίσκονται στο white paper Okrum and Ketrican: An overview of recent Ke3chang group activity και το άρθρο Okrum: Ke3chang group targets diplomatic missions στο WeLiveSecurity.com. 

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Ιανουάριος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιανουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύν…
Sicurezza 2025
Για τρεις μέρες, το Μιλάνο συγκέντρωσε όλους τους επαγγελματίες της αγοράς μας – και όχι για να ψωνίσουν και να κάνουν τις διακοπές τους στη μεγάλη εμπορική πόλη! Η διεθνής έκθεση Sicurezza 2025 που…
B-SAFE
Αυτόν τον μήνα, μεταφερόμαστε στη Θεσσαλονίκη για να σας παρουσιάσουμε ακόμα ένα κατάστημα της αγοράς μας! Η B-SAFE μετρά 20 χρόνια πρωτοπορίας και ο Ισαάκ Καντός, Διπλ. Μηχανικός MSc DIC και Pro…
Θεματικός μήνας SATEL από την ARK
Η ARK ολοκλήρωσε με εξαιρετική επιτυχία τον θεματικό μήνα SATEL, μία ολοκληρωμένη σειρά εκπαιδευτικών δράσεων, που πραγματοποιήθηκαν καθ’ όλη τη διάρκεια του Νοεμβρίου και προσέλκυσαν μεγάλο αριθμό…
Οι λύσεις ασφαλείας, δικτύωσης και ηλεκτροκίνησης που συναντήσαμε στην Xenia 2025
Για ακόμα μία χρονιά, το περιοδικό Security Report βρέθηκε στη μεγαλύτερη εγχώρια έκθεση του ξενοδοχειακού κλάδου, την Xenia 2025. Η έκθεση διοργανώθηκε στις 22-24 Νοεμβρίου στο Metropolitan Expo…
Ajax Special Event: Dare to be first
Την Παρασκευή, 21 Νοεμβρίου 2025, συνδεθήκαμε στο 7ο Ajax Special Event με θέμα «Dare to be first», με την Ajax Systems να ανακοινώνει 55 νέα προϊόντα! Σε ένα event παγκόσμιου βεληνεκούς, με 13 ο…
ELDES EWC1AM
Η ασφάλεια της περιμέτρου ενός χώρου είναι το πρώτο και σημαντικότερο βήμα στην προστασία κάθε κατοικίας ή επαγγελματικού κτιρίου. Το EWC1AM, το νέο ασύρματο outdoor curtain motion detector της ELDE…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.