Ruski sajber špijuni pokušali da inficiraju uređaje eksperata za sajber bezbednost
Vesti, 24.10.2017, 09:00 AM
Ruska grupa koja se bavi sajber špijunažim a koja je poznata pod nazivima APT28, Fancy Bear, Group 74, Sednit, Pawn Storm, Tsar Team, Strontium i Sofacy, pokušala je da inficira uređaje eksperata za sajber bezbednost spear fišing emailovima. Ciljevi grupe bili su prisutni na CyCon, konferenciji posvećenoj sajber bezbednosti koju je organizovao NATO-ov CCDCOE centar (Cooperative Cyber Defence Centre of Excellence) i Vojni sajber institut u Vest Pointu.
Zanimljivo je da je APT28 za ciljeve odabrala ljude koji su logično, naviknuti na spear fišing, malvere i APT grupe.
Logično bi bilo i da je grupa koristila neki 0-day exploit, koji stručnjaci ne bi primetili, ali nije. Umesto toga, APT28 je koristila spear fišing emailove sa Word dokumentima i makro skriptom.
Možda nepotrebno podsećanje, ali oni koji prisustvuju konferencijama kao što je CyCon su obično ljudi koji nikada ne bi otvorili takav dokument.
Ako je ikada bio trenutak za primenu 0-day, to je bilo na CyCon. 0-day su skupi, i kada budu otkriveni obično ovakvi propusti brzo budu ispravljeni. APT28 je svoje dragocene 0-day koristio u napadima koji su se dogodili ranije ove godine, i to u napadima na ljude u državnim institucijama i angažovane u političkim kampanjama, od kojih većina ne zna mnogo o sajber bezbednosti.
Logično je 0-day koristiti protiv ciljeva koji ne nasedaju na glupe trikove kao što su oni sa Word makroima.
Ko god da je rukovodio ovom najnovijom kampanjom APT28 grupe napravio je neverovatnu grešku, posebno što APT28 ima reputaciju koju su joj obezbedili uspešni napadi na NATO, Pentagon, Belu kuću, DNC i nemački parlament. Zato je još čudniji pokušaj grupe da eksperte za sajber bezbednost napadne na ovakav način.
Ono što je grupa pokušala da poturi stručnjacima je malver Seduploader, jedan od standardnih backdoor trojanaca grupe APT28, koga ona uglavnom koristi za izviđanje.
Prvi koji su primetili ovu kampanju bili su stručnjaci Cisco Talos tima, a i organizatori konferencije objavili su upozorenje o ovom napadu.
Izdvojeno
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere
Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje
Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver
Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje
Matrix Push C2: lažne notifikacije veb pregledača vode do malvera
Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje
WhatsApp propust otkrio 3,5 milijardi brojeva korisnika širom sveta
WhatsApp ima još jedan problem sa privatnošću - ovog puta zbog dizajna aplikacije. Kada je tim istraživača sa Univerziteta u Beču testirao funk... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





