Kyberšpióni cez USB kľúče kradnú vládne a obchodné tajomstvá: Útočia po celom svete vrátane Slovenska

Bezpečnostní experti varujú pred novými hackerskými kampaňami, ktoré prebiehajú cez USB kľúče, zameriavajú sa hlavne na kyberšpionáž.

Kyberšpióni kradnú tajomstvá cez infikované USB
Zdroj: Unsplash (Markus Spiske, charlesdeluvio), Úprava: Vosveteit.sk

V prvej polovici tohto roka si bezpečnostní experti z Mandiant všimli až trojnásobný nárast v počte útokov, v ktorých hralo hlavnú úlohu infikované USB. Cez toto zariadenie útočníci kradli utajené informácie z verejného a súkromného sektoru po celom svete. Útoky experti vysledovali k niekoľkým aktívnymi USB kampaniam.

Jedna z hackerských kampaní používa USB kľúče ako vstupný bod pre malvér. Experti však odhalili dve ďalšie kampane, cez ktoré hackeri vykonávajú špionážne operácie.

Odoberajte Vosveteit.sk cez Telegram a prihláste sa k odberu správ

Prvou kampaňou je SOGU malware Infection, ktorá prebieha cez USB kľúče, rovnako ako všetky ostatné. Experti ju považujú za jednu z najagresívnejších kyberšpionážnych kampaní ovplyvňujúcich nielen verejnosť, ale aj privátny sektor. Zločinci v prípade tejto kampane cielia na organizácie po celom svete. Útok prebieha tak, že kyberzločinci použijú USB kľúč na načítanie malvéru SOGU do zariadení a cez malvér kradnú citlivé informácie.

Za touto kampaňou stojí podľa expertov čínska kyberšpionážna skupina TEMP.Hex. S najväčšou pravdepodobnosťou táto skupina koná v záujme podpory čínskej národnej bezpečnosti a ekonomiky. Prebiehajúce operácie predstavujú riziko pre široké spektrum priemyslov, od stavebného, inžinierskeho či obchodného. Postihnutý je aj vládny, zdravotný a dopravný sektor v Európe, Spojených štátoch a Ázii.

Druhou rozšírenou kampaňou je takzvaná SNOWYDRIVE Malware Infection. Tá sa zameriava primárne na plynné a ropné organizácie v Ázii. Útoky prebiehajú podobne ako v predchádzajúcom prípade, no tentokrát útočníci do zariadení cez USB kľúče inštalujú malvér SNOWYDRIVE. Po inštalácií tohto malvéru sa v napadnutom zariadení vytvoria zadné dvierka. Hackeri tak majú možnosť na diaľku zadávať systému príkazy. Tento malvér sa zároveň dokáže rozšíriť aj na iné USB kľúče a tak sa šíriť naprieč celou sieťou.

Predpokladá sa, že za týmito útokmi stojí skupina UNC4698. Už v minulosti táto skupina útočila na ropné a plynné spoločnosti na území Ázie.

Útočia cez USB kľúče

Ako sme spomínali, útok oboch skupín sa začína vložením infikovaného kľúča do zariadenia cielenej spoločnosti. V zariadení sa ukrýva niekoľko malvérov, ktoré nahrajú škodlivé súbory v pamäti cez metódu „DLL hijacking“. Celý útok pozostáva z troch súborov. Prvým je legitímny EXE súbor. Nasleduje škodlivý DLL loader a zašifrovaný malvér.

Keď obeť útoku spustí legitímny EXE súbor spolu s ním sa načíta škodlivý DLL súbor. Po nahraní malvéru do zariadenia začne škodlivý softvér prehliadať disk C a hľadá súbory s príponou DOC, DOCX, PPT, PPTX, XLS, XLSX a PDF. Každému nájdenému súboru vytvorí šifrovanú kópiu a zakóduje originálny súbor prostredníctvom Base64.

Malvér sa vie v zariadení schovať vydávaním sa za legitímny program a nastavením priečinka, v ktorom sa nachádza, ako skrytý. V niektorých variantoch SOGU malvéru sa môže program spúšťať každých desať minút.

V posledných krokoch malvér SOGU pošle všetky získané dáta na C&C server útočníka.

Bezpečnostní experti predpokladajú, že hotely môžu byť jedným z centier, kde dochádza k infekciám zariadení, alebo USB kľúčov. Organizácie by mali obmedziť prístup k externým zariadeniam, napríklad spomínaným USB kľúčom. Ak to nie je možné, potom odporúčajú minimálne tieto zariadenia pravidelne kontrolovať. Nižšie si môžete pozrieť krajiny a regióny, na ktoré útočníci cielili útoky.

napadnute krajiny usb utokom
Zdroj: mandiant.com, postihnuté krajiny a regióny útokmi hackerov

Ako môžete vidieť vyššie, tak hackeri cielia rovnako aj na nás, a preto by sme mali byť obozretní.

Prihláste sa k odberu správ z Vosveteit.sk cez Google správy

Komentáre