Ruski špijuni američkim hakerskim alatima špijuniraju evropske hotele

Vesti, 15.08.2017, 09:30 AM

Ruski špijuni američkim hakerskim alatima špijuniraju evropske hotele

Hakerske alate u čiji je razvoj američka vlada uložila milione dolara sada koriste ruski sajber kriminalci da bi špijunirali goste u hotelima širom Evrope i Bliskog istoka.

Poznata ruska špijunska grupa sada koristi exploit američke Nacionalne bezbednosne agencije ETERNALBLUE za napade koji su počeli prošlog meseca.

Ovo je prvi put da neka ruska i uopšte neka špijunska grupa koristi ETERNALBLUE za napade od kada su hakeri iz grupe Shadow Brokers objavili ovaj alat u aprilu ove godine.

Ova grupa koja sada koristi ETERNALBLUE je poznata pod imenom APT28, ali i pod imenima Fancy Bear, Sofacy, Sednit, Tsar Team, Pawn Storm i Strontium.

Grupa je ozloglašena u krugovima eksperata za sajber bezbednost, koji veruju da je ona krivac za hakovanje DNC-a (Demokratski nacionalni komitet), NATO-a i nemačkog Bundestaga. Mnogi veruju da je grupa povezana sa ruskom vojnom obaveštajnom službom GRU.

Istraživači iz kompanije FireEye kažu da grupa koristi spear fišing taktiku i da hotelima šalje Word dokument koji se predstavlja kao rezervacija. Žrtve koje dozvole pokretanje makroa u dokumentu inficiraju računare malverom GAMEFISH, koji grupa APT 28 koristi dugo godina.

Napadači zatim koriste ovaj malver za preuzimanje i pokretanje ETERNALBLUE i open-source alata Responder. Oba alata olakšavaju napadačima da dođu do lokalnih IT sistema hotela.

Razlog zbog čega grupa APT28 želi WiFi mreže hotela je što joj one omogućavaju Man-in-the-Middle napade, širenje malvera i presretanje saobraćaja gostiju hotela koji su predmet njihovog interesovanja.

Ovo je prvi put da APT28 koristi ETERNALBLUE, ali ne i prvi put da grupa napada hotele. Slično se desilo i prošle godine.

APT28 nije jedina grupa sajber špijuna koja je napadala WiFi mreže. Prva koja je to uradila je grupa DarkHotel, koja je takve napade izvodila od 2011. do 2016. godine. I grupa Duqu je koristila iste taktike 2015. da bi špijunirala goste hotela koji su bili učesnici pregovora o iranskom nuklearnom naoružanju.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje