Skip to main content
Hermes Banner 2
VECTOR 02
dig212
securityreport e mag odhgos 2021
19 Αυγούστου 2019 10:33

Κυβερνοκατάσκοποι επιτίθενται στις στρατιωτικές δυνάμεις της Βενεζουέλας κλέβοντας gigabyte εμπιστευτικών εγγράφων

6a1d8d4ab7de404cdc1bd9b80710b555 XL ebf34015

Οι ερευνητές της ESET έχουν ανακαλύψει μια εν εξελίξει εκστρατεία κυβερνοκατασκοπείας που επιτίθεται σε οργανισμούς υψηλού προφίλ στη Λατινική Αμερική.

Οι ερευνητές της ESET έχουν ανακαλύψει μια εν εξελίξει εκστρατεία κυβερνοκατασκοπείας που επιτίθεται σε οργανισμούς υψηλού προφίλ στη Λατινική Αμερική. Περισσότεροι από τους μισούς παραβιασμένους υπολογιστές ανήκουν σε στρατιωτικές δυνάμεις της Βενεζουέλας. Ωστόσο, επιθέσεις έχουν καταγραφεί και σε άλλα θεσμικά όργανα, όπως αστυνομία, εκπαιδευτικούς φορείς και οργανισμούς εξωτερικών υποθέσεων. Η πλειοψηφία (75%) των επιθέσεων έλαβαν χώρα στη Βενεζουέλα, ενώ ένα 16% στον Ισημερινό, έχοντας ως στόχο στρατιωτικές δυνάμεις. Οι εισβολείς πίσω από το Machete έκλεβαν κάθε εβδομάδα gigabytes εμπιστευτικών εγγράφων. Η εκστρατεία, που είναι ακόμα ιδιαίτερα ενεργή, πραγματοποιείται σε μία χρονική περίοδο που υπάρχουν εντάσεις τόσο σε περιφερειακό επίπεδο, όσο και σε διεθνές, μεταξύ των Ηνωμένων Πολιτειών και της Βενεζουέλας.

Οι ερευνητές της ESET παρακολουθούσαν μια νέα έκδοση του κακόβουλου λογισμικού Machete που πρωτοεμφανίστηκε πριν από ένα χρόνο. Μέσα σε μόλις τρεις μήνες, μεταξύ Μαρτίου και Μαΐου 2019, η ESET παρατήρησε ότι περισσότεροι από τους 50 παραβιασμένους υπολογιστές επικοινωνούσαν με διακομιστές Command & Control που ανήκουν σε κυβερνοκατασκόπους. Οι εισβολείς αλλάζουν τακτικά το κακόβουλο λογισμικό, την υποδομή του και τις εκστρατείες spear phishing.

“Οι κυβερνοεγκληματίες που χειρίζονται το Machete χρησιμοποιούν αποτελεσματικές τεχνικές spear phishing. Έχοντας μακροχρόνια εμπειρία σε επιθέσεις στις χώρες της Λατινικής Αμερικής, έχουν κατορθώσει να συλλέγουν πληροφορίες βελτιώνοντας την τακτική τους με τα χρόνια. Γνωρίζουν τους στόχους τους, τον τρόπο με τον οποίο μπορούν να ενσωματωθούν σε συνηθισμένες επικοινωνίες και ποια έγγραφα αξίζει να κλέψουν”, λέει ο Ερευνητής της ESET, Matias Porolli. “Οι εισβολείς εξάγουν εξειδικευμένους τύπους αρχείων που χρησιμοποιούνται από το λογισμικό του Συστήματος Γεωγραφικών Πληροφοριών (GIS). Ειδικά ενδιαφέρονται για αρχεία με διαδρομές πλοήγησης και εντοπισμό θέσεων με πλέγµα συντεταγµένων σε MGRS,” προσθέτει.

Οι κυβερνοεγκληματίες του Machete στέλνουν πολύ συγκεκριμένα μηνύματα ηλεκτρονικού ταχυδρομείου απευθείας στα θύματα, τροποποιώντας τα κάθε φορά. Για να εξαπατήσουν ανυποψίαστους στόχους, χρησιμοποιούν αυθεντικά έγγραφα που έχουν προηγουμένως κλαπεί, όπως απόρρητα στρατιωτικά έγγραφα, μεταξύ των οποίων συμπεριλαμβάνονται και τα “Radiogramas”, έγγραφα που χρησιμοποιούνται για την επικοινωνία εντός του στρατού στη Βενεζουέλα. Διαθέτοντας γνώσεις σε επίπεδο στρατιωτικής ορολογίας και πρωτόκολλου, οι εισβολείς αξιοποιούν τα συγκεκριμένα έγγραφα για να συνθέσουν πολύ πειστικά μηνύματα ηλεκτρονικού “ψαρέματος”.

Η επίθεση ξεκινά με ένα αρχείο αυτόματης εξαγωγής που περιέχει ένα έγγραφο ως “δόλωμα” και συνεχίζει με τη λήψη και την εγκατάσταση backdoor. Το backdoor αποτελείται από ένα πρόγραμμα κατασκοπείας που τρέχει επ’ άπειρον, αντιγράφει και κρυπτογραφεί τα έγγραφα, παίρνει screenshots και καταγράφει keylogs. Κάθε 30 λεπτά τρέχει ένα πρόγραμμα υπεύθυνο για την εγκατάσταση άλλων προγραμμάτων, ενώ κάθε δέκα λεπτά υπάρχει επικοινωνία με τους εισβολείς, προκειμένου να αποστέλλονται τα κλεμμένα δεδομένα στο διακομιστή Command & Control. Όλα τα προγράμματα χρησιμοποιούν καταχρηστικά τη λέξη “Google” στα ονόματα αρχείων τους για να αποκρύψουν την κακόβουλη πρόθεση τους.

“Η δραστηριοποίηση της ομάδας του Machete είναι ισχυρότερη από ποτέ και η έρευνά μας έδειξε ότι είναι σε θέση να εξελίσσεται αρκετά γρήγορα, ενίοτε και μέσα σε μερικές εβδομάδες. Από διαφορετικά στοιχεία που έχουμε δει στον κώδικα του Machete και αξιολογώντς την υποδομή του, συμπεραίνουμε ότι πρόκειται για ισπανόφωνη ομάδα”, εξηγεί ο Matias Porolli.

 

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

SECURITY REPORT, Μάιος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαΐου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνονται…
Προϊόντα και λύσεις CCTV με AI: Αναβάθμιση των εγκαταστάσεων ασφαλείας
Η τεχνολογία της Τεχνητής Νοημοσύνης ήρθε για να μείνει! Στους περισσότερους επαγγελματικούς τομείς πλέον αναπτύσσονται εργαλεία με ενσωματωμένη Τεχνητή Νοημοσύνη για εξοικονόμηση χρόνου και πόρων…
Συμβατικά Συστήματα Πυρανίχνευσης EN-54: Πλήρης οδηγός λειτουργίας & εξαρτημάτων για αρχάριους και επαγγελματίες
Η προστασία της ζωής και της περιουσίας δεν είναι ζήτημα τύχης, αλλά σωστού σχεδιασμού. Τα συμβατικά συστήματα πυρανίχνευσης παραμένουν η «ραχοκοκαλιά» της πυρασφάλειας παγκοσμίως. Συνδυάζοντας την…
ALERTit: Αξιόπιστη και σύγχρονη προσέγγιση στην ασφάλεια
Αυτόν τον μήνα, το Security Report συνομίλησε με τον Μιχάλη Βακαλόπουλο, Operations Manager της ALERTit, για την δεκαπενταετή και πλέον δραστηριότητα της εταιρείας, για τις προκλήσεις και τις καινοτ…
Paradox M25: Νέα σειρά υβριδικού συστήματος συναγερμού από την ParadoxHellas
Η Paradox Hellas S.A. καινοτομεί για ακόμα μία φορά, φέρνοντας στην ελληνική αγορά τη νέα σειρά υβριδικού συστήματος συναγερμού Paradox M25. Το Μ25 επιτυγχάνει εύκολη εγκατάσταση, προγραμματισμό και…
Parklio™ Barrier: Το έξυπνο φράγμα που διευκολύνει το parking
Κλειδωμένη θέση χωρίς φύλακα, χωρίς κωδικό, χωρίς καλώδια – μόνο ένα smartphone και ένα πάτημα. Αυτή είναι, στην πράξη, η λογική πίσω από το Parklio™ Barrier. Η κροατική Parklio, που ιδρύθηκε το…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.