Hrvatska vlada na meti nepoznatih hakera
Vesti, 08.07.2019, 03:30 AM
Nepoznata hakerska grupa pokušala je, a najverovatnije i uspela da zarazi računare u nekoliko državnih institucija što se događalo u periodu između februara i aprila ove godine.
Napadači, za koje se sumnja da deluju pod pokroviteljstvom nepoznate države, koristili su spear fišing tehniku imitirajući obaveštenja o pošiljkama Hrvatske pošte.
Emailovi su sadržali link za web sajt hxxps://postahr.vip/, na kome se nalazio sadržaj sa stranica Hrvatske pošte, a od korisnika je traženo da preuzmu Excel dokument obavijest_o_posiljki.xls.
Dokument je sadržao zlonamerni kod u makro skripti koji je u velikoj meri iskopiran sa interneta, iz različitih tutorijala ili projekata otvorenog koda koji su hostovani na StackOverflow.com, Dummies.com, Issuu.com, Rastamouse.me ili GitHub.com.
Macro skripta, ako bi žrtva to omogućila, bi preuzela i instalirala malver na sistemu. Tokom tih napada korišćena su dva različita malvera.
Prvi je bio backdoor Empire koji se pokreće u memoriji računara i zatim komunicira sa serverom, a drugi malver SilentTrinity.
Dva meseca napadi nisu primećeni, a otkriveni su početkom aprila. Zavod za sigurnost informacijskih sustava (ZSIS), državni organ nadležan za obavljanje tehničkih poslova u oblasti informacione sigurnosti državnih tela Republike Hrvatske, izdao je dva odvojena upozorenja o napadima (1, 2).
ZSIS je objavio detalje o napadima, kao i indikatore infekcije računara, tražeći od državnih službi da skeniraju računare.
"Hrvatska pošta je već preduzela korake za uklanjanje zlonamernih web stranica i servera, ali su obe verzije zlonamernih programa trenutno aktivne", navodi agencija. "Zlonamernim programom napadači mogu preuzeti kontrolu nad računarom i izvršiti proizvoljne komande uz dozvolu korisnika koji je otvorio XLS fajl i omogućio izvršavanje makro naredbi."
Aleksej Višnjakov iz firme Positive Technologies koji je analizirao ove napade je ukazao na određene veze između C&C servera koji su korišćeni u ovoj kampanji i napada koji su bili usmereni na hrvatske državne institucije i neke prošle operacije distribucije malvera.
Jednom od njih bavili su se istraživači kompanije FireEye. Hakeri koji su koristili WinRAR ranjivost da inficiraju državne ciljeve u Ukrajini istim backdoorom, Empire, koristili su i isti C&C server koji je korišćen za kampanju u Hrvatskoj. Iako FireEye te napade nikada nije pripisao određenoj hakerskoj grupi, napadi na ukrajinsku vladu su obično delo ruskih hakera koji su poznati po napadima na ukrajinske državne zvaničnike i vladine agencije od 2014. godine, kada je Rusija anektirala Krimsko poluostrvo.
Višnjakov se ipak nije izjasnio ko bi mogao biti krivac za ove napade.
Izdvojeno
Bombardovanje imejlovima i lažna IT podrška: novi talas napada na korisnike Microsoft Teams-a
Nova kampanja sajber napada cilja zaposlene u kompanijama kombinacijom bombardovanja imejlovima i lažne IT podrške na Microsoft Teams-u, navodeći k... Dalje
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





