Ruski sajber špijuni pokušali da inficiraju uređaje eksperata za sajber bezbednost

Vesti, 24.10.2017, 09:00 AM

Ruski sajber špijuni pokušali da inficiraju uređaje eksperata za sajber bezbednost

Ruska grupa koja se bavi sajber špijunažim a koja je poznata pod nazivima APT28, Fancy Bear, Group 74, Sednit, Pawn Storm, Tsar Team, Strontium i Sofacy, pokušala je da inficira uređaje eksperata za sajber bezbednost spear fišing emailovima. Ciljevi grupe bili su prisutni na CyCon, konferenciji posvećenoj sajber bezbednosti koju je organizovao NATO-ov CCDCOE centar (Cooperative Cyber Defence Centre of Excellence) i Vojni sajber institut u Vest Pointu.

Zanimljivo je da je APT28 za ciljeve odabrala ljude koji su logično, naviknuti na spear fišing, malvere i APT grupe.

Logično bi bilo i da je grupa koristila neki 0-day exploit, koji stručnjaci ne bi primetili, ali nije. Umesto toga, APT28 je koristila spear fišing emailove sa Word dokumentima i makro skriptom.

Možda nepotrebno podsećanje, ali oni koji prisustvuju konferencijama kao što je CyCon su obično ljudi koji nikada ne bi otvorili takav dokument.

Ako je ikada bio trenutak za primenu 0-day, to je bilo na CyCon. 0-day su skupi, i kada budu otkriveni obično ovakvi propusti brzo budu ispravljeni. APT28 je svoje dragocene 0-day koristio u napadima koji su se dogodili ranije ove godine, i to u napadima na ljude u državnim institucijama i angažovane u političkim kampanjama, od kojih većina ne zna mnogo o sajber bezbednosti.

Logično je 0-day koristiti protiv ciljeva koji ne nasedaju na glupe trikove kao što su oni sa Word makroima.

Ko god da je rukovodio ovom najnovijom kampanjom APT28 grupe napravio je neverovatnu grešku, posebno što APT28 ima reputaciju koju su joj obezbedili uspešni napadi na NATO, Pentagon, Belu kuću, DNC i nemački parlament. Zato je još čudniji pokušaj grupe da eksperte za sajber bezbednost napadne na ovakav način.

Ono što je grupa pokušala da poturi stručnjacima je malver Seduploader, jedan od standardnih backdoor trojanaca grupe APT28, koga ona uglavnom koristi za izviđanje.

Prvi koji su primetili ovu kampanju bili su stručnjaci Cisco Talos tima, a i organizatori konferencije objavili su upozorenje o ovom napadu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Malver u torentu novog filma Leonarda Dikaprija

Malver u torentu novog filma Leonarda Dikaprija

Istraživači kompanije Bitdefender otkrili su da torent fajl za novi film Leonarda Dikaprija „Jedna bitka za drugom“ (One Battle After An... Dalje

Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje

Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje

Grok, AI četbot kompanije xAI Elona Maska, ponovo je pokazao zabrinjavajuće ponašanje, ovog puta tako što je na zahtev korisnika otkrivao kućne a... Dalje

Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa

Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa

Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje

ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika

ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika

ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje

Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja

Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja

Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje