Hakkerit Kohdistavat Hyökkäyksiään EU-Diplomaatteihin Väärennetyillä Viinitapahtumakutsuilla

Image by Monique Carrati, from Unsplash

Hakkerit Kohdistavat Hyökkäyksiään EU-Diplomaatteihin Väärennetyillä Viinitapahtumakutsuilla

Lukuaika: 2 min

Venäläiset hakkerit esittäytyivät EU-virkailijoina ja houkuttelivat diplomaatteja väärennetyillä viinikutsuilla, käyttäen salakavalaa haittaohjelmaa GRAPELOADER osana jatkuvasti kehittyvää vakoilukampanjaansa.

Kiire? Tässä ovat nopeat faktat:

  • APT29 kohdistaa EU-diplomaatteihin phishing-sähköposteja, jotka on naamioitu viinitapahtumien kutsuiksi.
  • GRAPELOADER käyttää entistä salakavalampeja taktiikoita kuin aiemmat haittaohjelmat, mukaan lukien anti-analyysi päivitykset.
  • Haittaohjelma suorittaa piilotettua koodia DLL-sivulatauksen kautta PowerPoint-tiedostossa.

Kyberturvallisuustutkijat ovat paljastaneet uuden aallon phishing-hyökkäyksiä, jotka Venäjään linkitetty hakkeriryhmä APT29, tunnetaan myös nimellä Cozy Bear, on toteuttanut. Kampanjan, jonka Check Point on merkinnyt, kohdistuu Euroopan diplomaatteihin houkuttelemalla heitä väärennetyillä kutsuilla diplomaattisiin viininmaistajaisiin.

Tutkimuksessa selvisi, että hyökkääjät esittivät olevansa eurooppalaisen ulkoministeriön edustajia ja lähettivät diplomaateille virallisilta näyttäviä kutsuja. Sähköpostit sisälsivät linkkejä, jotka napsautettaessa johtivat haittaohjelman lataukseen, joka oli piilotettu tiedostoon nimeltä wine.zip.

Tämä tiedosto asentaa uuden työkalun nimeltä GRAPELOADER, joka antaa hyökkääjille jalansijan uhrin tietokoneessa. GRAPELOADER kerää järjestelmätietoja, luo takaoven lisäkomentoja varten ja varmistaa, että haittaohjelma pysyy laitteessa jopa uudelleenkäynnistyksen jälkeen.

”Tutkijat huomauttivat, että GRAPELOADER jalostaa WINELOADERin anti-analyysitekniikoita ja tuo samalla käyttöön edistyneempiä stealth-menetelmiä. Kampanjassa käytetään myös uudempaa versiota WINELOADERista, joka on tunnettu aiemmista APT29-hyökkäyksistä ja jota todennäköisesti käytetään myöhemmissä vaiheissa.

Phishing-sähköpostit lähetettiin alueilta, jotka matkivat oikeita ministeriön virkamiehiä. Jos sähköpostin linkki ei onnistunut huijaamaan kohdetta, lähetettiin seurantaviestejä yrittämään uudelleen. Joissakin tapauksissa linkin napsauttaminen ohjasi käyttäjät todelliselle ministeriön verkkosivustolle epäilyjen välttämiseksi.

”Infektionprosessi käyttää laillista PowerPoint-tiedostoa suorittamaan piilotettua koodia menetelmällä, jota kutsutaan ”DLL side-loadingiksi”. Haittaohjelma kopioi itsensä sitten piilotettuun kansioon, muuttaa järjestelmän asetuksia käynnistyäkseen automaattisesti ja yhdistää etäpalvelimeen joka minuutti odottaakseen lisäohjeita.

Hyökkääjät tekivät suuria ponnistuksia pysyäkseen piilossa. GRAPELOADER käyttää monimutkaisia tekniikoita koodinsa salaamiseen, jälkiensä pyyhkimiseen ja välttääkseen havaitsemisen turvaohjelmistojen toimesta. Nämä menetelmät tekevät siitä vaikeamman analysoijille purkaa ja tutkia haittaohjelmaa.

Tämä kampanja osoittaa, että APT29 kehittää jatkuvasti taktiikoitaan, käyttäen luovia ja harhaanjohtavia strategioita vakoillakseen hallituskohteita ympäri Eurooppaa.

Piditkö tästä artikkelista? Arvostele se!
Todella huono Melko huono Ihan ok Melko hyvä! Tosi hyvä!

Olemme innoissamme siitä, että pidit työstämme!

Mainitsisitko arvostettuna lukijanamme meidät Trustpilotissa? Se tapahtuu nopeasti ja merkitsee meille paljon. Kiitos, että olet mahtava!

Arvostele meidät Trustpilotissa
0 Arvostellut 0 käyttäjää
Otsikko
Kommentti
Kiitos palautteestasi