APT «MuddyWater».

Η «MuddyWater» APT είναι μια εγκληματική ομάδα που φαίνεται να εδρεύει στο Ιράν. Το APT σημαίνει "Advanced Persistent Threat", ένας όρος που χρησιμοποιείται από ερευνητές ασφαλείας PC για να αναφερθεί σε αυτού του είδους τις εγκληματικές ομάδες. Στιγμιότυπα οθόνης από κακόβουλο λογισμικό που συνδέεται με το «MuddyWater» APT δείχνουν ότι η τοποθεσία τους βρίσκεται στο Ιράν και πιθανώς χορηγείται από την κυβέρνησή τους. Οι κύριες δραστηριότητες του «MuddyWater» APT φαίνονται στραμμένες προς άλλες χώρες της Μέσης Ανατολής. Οι επιθέσεις APT «MuddyWater» έχουν στοχεύσει πρεσβείες, διπλωμάτες και κυβερνητικούς αξιωματούχους και μπορεί να επικεντρωθούν στην παροχή κοινωνικοπολιτικού πλεονεκτήματος. Οι επιθέσεις APT «MuddyWater» στο παρελθόν είχαν επίσης στοχεύσει εταιρείες τηλεπικοινωνιών. Το «MuddyWater» APT έχει επίσης συσχετιστεί με ψευδείς επιθέσεις. Πρόκειται για επιθέσεις που έχουν σχεδιαστεί για να φαίνονται σαν να τις έχει πραγματοποιήσει κάποιος άλλος ηθοποιός. Οι επιθέσεις με ψευδείς σημαίες APT «MuddyWater» στο παρελθόν υποδύθηκαν το Ισραήλ, την Κίνα, τη Ρωσία και άλλες χώρες, συχνά σε μια προσπάθεια να προκαλέσουν αναταραχή ή σύγκρουση μεταξύ του θύματος και του πλαστού μέρους.

Τακτικές επίθεσης που σχετίζονται με την ομάδα APT «MuddyWater».

Οι επιθέσεις που σχετίζονται με το «MuddyWater» APT περιλαμβάνουν ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος (spear phishing) και την εκμετάλλευση τρωτών σημείων zero day για να θέσει σε κίνδυνο τα θύματά τους. Το «MuddyWater» APT είναι συνδεδεμένο με τουλάχιστον 30 διαφορετικές διευθύνσεις IP. Θα δρομολογήσουν επίσης τα δεδομένα τους μέσω περισσότερων από τέσσερις χιλιάδες παραβιασμένους διακομιστές, όπου κατεστραμμένα πρόσθετα για το WordPress τους επέτρεψαν να εγκαταστήσουν proxies. Μέχρι σήμερα, τουλάχιστον πενήντα οργανισμοί και περισσότερα από 1600 άτομα έχουν πέσει θύματα επιθέσεων που συνδέονται με το «MuddyWater» APT. Οι πιο πρόσφατες επιθέσεις APT «MuddyWater» στοχεύουν χρήστες συσκευών Android, παραδίδοντας κακόβουλο λογισμικό στα θύματα σε μια προσπάθεια να διεισδύσουν στις κινητές συσκευές τους. Λόγω του υψηλού προφίλ των στόχων αυτής της ομάδας που χρηματοδοτείται από το κράτος, είναι απίθανο οι περισσότεροι μεμονωμένοι χρήστες υπολογιστών να βρεθούν σε κίνδυνο από μια επίθεση APT «MuddyWater». Ωστόσο, τα μέτρα που μπορούν να βοηθήσουν στην προστασία των χρηστών υπολογιστών από επιθέσεις όπως το "MuddyWater" APT είναι τα ίδια που ισχύουν για τα περισσότερα κακόβουλα προγράμματα και εγκληματικές ομάδες, συμπεριλαμβανομένης της χρήσης ισχυρού λογισμικού ασφαλείας, της εγκατάστασης των πιο πρόσφατων ενημερώσεων κώδικα ασφαλείας και της αποφυγής αμφισβητήσιμου διαδικτυακού περιεχομένου και συνημμένα email.

Επιθέσεις Android που συνδέονται με το APT «MuddyWater».

Ένα από τα πιο πρόσφατα εργαλεία επίθεσης που χρησιμοποιούνται από το «MuddyWater» APT είναι μια απειλή κακόβουλου λογισμικού Android. Οι ερευνητές ασφάλειας υπολογιστών ανέφεραν τρία δείγματα αυτού του κακόβουλου λογισμικού Android, δύο από τα οποία φαίνεται να είναι ημιτελείς εκδόσεις που δημιουργήθηκαν τον Δεκέμβριο του 2017. Η πιο πρόσφατη επίθεση που αφορούσε το «MuddyWater» APT απορρίφθηκε χρησιμοποιώντας έναν παραβιασμένο ιστότοπο στην Τουρκία. Τα θύματα αυτής της επίθεσης APT «MuddyWater» εντοπίστηκαν στο Αφγανιστάν. Όπως οι περισσότερες επιθέσεις κατασκοπείας APT «MuddyWater», σκοπός αυτής της μόλυνσης ήταν να αποκτήσει πρόσβαση στις επαφές του θύματος, το ιστορικό κλήσεων και τα μηνύματα κειμένου, καθώς και να αποκτήσει πρόσβαση σε πληροφορίες GPS στη μολυσμένη συσκευή. Αυτές οι πληροφορίες μπορούν στη συνέχεια να χρησιμοποιηθούν για να βλάψουν το θύμα ή να αποκομίσουν κέρδη με μια μεγάλη ποικιλία τρόπων. Άλλα εργαλεία που σχετίζονται με τις επιθέσεις APT «MuddyWater» περιλαμβάνουν προσαρμοσμένες κουρτίνες Trojans. Τρεις ξεχωριστές προσαρμοσμένες κερκόπορτες έχουν συνδεθεί με το «MuddyWater» APT:

1. Το πρώτο προσαρμοσμένο backdoor Trojan χρησιμοποιεί μια υπηρεσία cloud για την αποθήκευση όλων των δεδομένων που σχετίζονται με την επίθεση APT «MuddyWater».
2. Το δεύτερο προσαρμοσμένο backdoor Trojan βασίζεται στο .NET και εκτελεί το PowerShell ως μέρος της καμπάνιας του.
3. Η τρίτη προσαρμοσμένη κερκόπορτα που σχετίζεται με την επίθεση APT «MuddyWater» βασίζεται στους Delphi και έχει σχεδιαστεί για τη συλλογή των πληροφοριών συστήματος του θύματος.

Μόλις η συσκευή του θύματος έχει παραβιαστεί, το «MuddyWater» APT θα χρησιμοποιήσει γνωστό κακόβουλο λογισμικό και εργαλεία για να καταλάβει τον μολυσμένο υπολογιστή και να συλλέξει τα δεδομένα που χρειάζονται. Οι εγκληματίες που αποτελούν μέρος των επιθέσεων APT «MuddyWater» δεν είναι αλάνθαστοι. Υπάρχουν περιπτώσεις ακατάλληλου κώδικα και διαρροών δεδομένων που τους επέτρεψαν να προσδιορίσουν περισσότερα σχετικά με την ταυτότητα των επιτιθέμενων APT «MuddyWater».

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...