Panda vicioze

Muajt e fundit ka pasur disa histori të kriminelëve kibernetikë që përdorin kërcënimin real të Coronavirus për të përhapur malware dhe ransomware . Këto kërcënime janë përhapur në të gjithë botën, por ka pasur një numër që kanë ardhur në veçanti nga Kina. Deri në pikën që grupi kinez i hakerëve Vicious Panda i sponsorizuar nga shteti ka filluar të përhapë malware-in e vet përmes koronavirusit.

Informacioni në lidhje me sulmin vjen nga Check Point, i cili publikoi kërkime që tregojnë se një APT kineze ka "armatosur" informacionin legjitim në lidhje me koronavirusin për të përhapur malware-in e tyre keqdashës te masat.

Sulmi i Dytë

Sulmi Vicious Panda është në fakt fushata e dytë e madhe e malware e lidhur me Coronavirus (COVID-19) që doli nga Kina në javët e fundit. E para ndodhi në fillim të marsit kur grupi vietnamez i sigurisë kibernetike VinCSS vuri re një sulm nga Mustang Panda. Mustang Panda është një tjetër grup hakerash i sponsorizuar nga shteti kinez.

Sulmi i tyre ishte i njohur për shpërndarjen e emaileve me një skedar RAR të bashkangjitur që pretendonte se përmbante një mesazh nga kryeministri vietnamez për koronavirusin. Në vend që të përmbante ndonjë lloj mesazhi të rëndësishëm, skedari RAR përmbante një trojan të pasme që instalohej në kompjuterët e viktimës dhe i hapte ato në grupin e hakerëve.

Panda vicioze sulmon qeverinë mongole

Sulmi Vicious Panda u pikas nga Check Point, i cili tha se ata po mbanin kontrolle mbi grupin pasi ato ishin në shënjestër të organizatave qeveritare mongole. Ashtu si sulmi i parë, grupi pretendoi se kishte informacion jetik në lidhje me koronavirusin që përdoruesit duhet t'i shkarkonin për t'u aksesuar.

Check Point ishte në gjendje të përgjonte një sulm kibernetik nga një "grup kinez APT ndaj një entiteti të sektorit publik të Mongolisë". Sulmi nxiti frikën e koronavirusit gjatë fazës së inxhinierisë sociale. Ai përmbante dy dokumente. Një nga dokumentet lidhej me COVID-19 dhe të dy pretendonin se ishin nga Ministria e Punëve të Jashtme Mongole. Dokumentet erdhën të paketuara me një kërcënim unik malware që lejonte aksesin në distancë të kompjuterëve të viktimës.

Email i padëshiruar dhe padëshiruar që përhap malware
Bashkëngjitja e emailit - Burimi: research.checkpoint.com

Maja e Ajsbergut

Fatkeqësisht, ky sulm i fundit nuk është asgjë e re dhe thjesht përfaqëson majën e ajsbergut proverbial. Hakerët i kanë përdorur gjithmonë këto lloj krizash në avantazhin e tyre, kështu që nuk kishte asnjë mënyrë që ata të mund të rezistonin duke përfituar nga COVID-19.

Dokumenti i fundit kinez APT ishte, sipas Check Point, i titulluar "Rreth përhapjes së infeksioneve të reja të koronavirusit". Ai citon Komitetin Kombëtar të Shëndetit të Kinës në mënyrë që të duket më autentik dhe më efektiv. Ndërsa ka pasur një sërë kërcënimesh kibernetike në lidhje me COVID-19, ky duket të jetë i pari i kryer nga një grup hakerimi i sponsorizuar nga shteti kundër një qeverie të huaj.

Përveçse është i fundit në një seri sulmesh hakerimi të lidhura me koronavirusin, Check Point thotë se sulmi është vetëm i fundit në një fushatë të vazhdueshme nga hakerat kinezë kundër qeverive dhe organizatave të tjera. Dallimi është se ky e përdori koronavirusin si pjesë e metodës së vendosjes.

Sulmi u përshkrua si "shfrytëzim i interesit publik për koronavirusin për axhendën e vetë [Kinës] përmes një zinxhiri të ri infeksioni kibernetik". Ata thonë se Vicious Panda po synojnë vendet në mbarë botën – jo vetëm Mongolinë. Ata i bëjnë thirrje çdo entiteti të sektorit publik dhe telekomunikacionit të jenë në gatishmëri për kërcënimet e mundshme kibernetike, veçanërisht çdo gjë që pretendohet se ka të bëjë me koronavirusin.

Email-i dhe dokumentet pretendojnë se vijnë nga vetë qeveria e Mongolisë. Të paktën njëri prej tyre pretendonte se vinte nga ministri i Jashtëm. Fushata synoi pjesë të tjera të sektorit publik mongol. Qëllimi i fushatës dukej se ishte marrja e informacionit dhe pamjeve të ekranit nga kompjuterët e qeverisë, redaktimi dhe fshirja e skedarëve dhe marrja e kontrollit në distancë të atyre kompjuterëve.

Si funksionon Ransomware Vicious Panda?
Shtojca me qëllim të keq përmban një trojan të qasjes në distancë (RAT) që mund të marrë kontrollin e kompjuterëve. Trojani është programuar që të ketë lidhje të kufizuara me serverin e komandës dhe kontrollit, gjë që mund ta bëjë më të vështirë zbulimin. Struktura e ngarkesës sugjeron që ajo mund të përfshijë module të tjera që janë planifikuar për instalim më vonë si pjesë e një fushate më të madhe. Nga ajo që mund të tregojë Check Point, malware i përdorur në sulm është një lloj krejtësisht unik dhe i dizajnuar me porosi, por saktësisht se si funksionon - dhe çfarë bën - janë mjaft të zakonshme.

zinxhir i egër i lidhurit të malware panda
Zinxhirët Vicious Infection Panda - Burimi: research.checkpoint.com

Check Point prishi pjesë të tjera të fushatës, si p.sh. ku ishte vendosur qendra e komandës dhe e kontrollit. Megjithatë, në fund të fundit, ky malware është asgjë më pak se një fushatë e sponsorizuar nga shteti. Ai përdor inxhinierinë sociale për të inkurajuar përdoruesit të shkarkojnë dhe hapin një bashkëngjitje. Shtojca ngarkon një skedar tjetër dhe instalon një derë të pasme në kompjuter. Kina më pas mund ta shfrytëzojë atë derë të pasme për të spiunuar objektivat e qeverisë.

Mashtruesit kibernetikë do të vazhdojnë të përdorin Kinën dhe Coronavirus

Ndërsa tabelat e nivelit të lartë nuk ofrojnë informacion të mjaftueshëm për të përcaktuar saktësisht se kush qëndron pas sulmit, Check Point gërmoi në kodin e malware dhe zbuloi se ishte i ngjashëm me kodin e përdorur në malware të tjerë të lidhur me Kinën. Ato fushata synonin gjithashtu armiqtë e Kinës.

Kina - epiqendra e koronavirusit - po e përdor virusin në avantazhin e saj në shumë metoda mashtruese. Nuk është për t'u habitur që ata do të përdorin koronavirusin, pasi aktualisht është mjeti më i mirë i inxhinierisë sociale në dispozicion për aktorët kërcënues. Edhe kriminelët e rregullt kibernetikë po e përdorin atë në fushatat e tyre.

Në trend

Më e shikuara

Po ngarkohet...