Το δεύτερο μέρος της έκθεσης ICS CERT της Kaspersky επικεντρώνεται σε ένα κακόβουλο λογισμικό δεύτερου σταδίου που διαδέχεται τα εμφυτεύματα πρώτου σταδίου που χρησιμοποιούνται για απομακρυσμένη πρόσβαση και συλλογή δεδομένων σε κυβερνοεπιθέσεις στην Ανατολική Ευρώπη. Αυτό το προηγμένο εργαλείο εξάγει δεδομένα από air-gapped συστήματα, ανοίγοντας τον δρόμο για την ανάπτυξη εργαλείων τρίτου σταδίου που συλλέγουν και μεταδίδουν τα δεδομένα που έχουν συγκεντρώσει.
Η έρευνα εντόπισε δύο συγκεκριμένους τύπους εμφυτευμάτων για το δεύτερο στάδιο της επίθεσης, εξάγοντας δεδομένα από μολυσμένα συστήματα. Ένας από τους τύπους εμφυτευμάτων φαίνεται να είναι ένα εξελιγμένο αρθρωτό κακόβουλο λογισμικό, που στοχεύει στη δημιουργία προφίλ αφαιρούμενων μονάδων δίσκου και τη μόλυνσή τους με ένα worm για την εξαγωγή δεδομένων από απομονωμένα ή air-gapped δίκτυα βιομηχανικών οργανισμών στην Ανατολική Ευρώπη. Ο άλλος τύπος εμφυτεύματος έχει σχεδιαστεί για την κλοπή δεδομένων από τοπικό υπολογιστή και την αποστολή τους στο Dropbox με τη βοήθεια των εμφυτευμάτων επόμενου σταδίου.
Το κακόβουλο λογισμικό που έχει σχεδιαστεί αποκλειστικά για την εξαγωγή δεδομένων από air-gapped συστήματα μολύνοντας αφαιρούμενες μονάδες δίσκου αποτελείται από τουλάχιστον τρεις ενότητες, καθεμία από τις οποίες είναι υπεύθυνη για διαφορετικές εργασίες, όπως δημιουργία προφίλ και χειρισμό αφαιρούμενων μονάδων δίσκου, λήψη στιγμιότυπων οθόνης και εγκατάσταση κακόβουλου λογισμικού δεύτερου σταδίου σε νεοσυνδεδεμένες μονάδες.
Καθ’ όλη τη διάρκεια της έρευνας, οι ερευνητές της Kaspersky παρατήρησαν τις σκόπιμες προσπάθειες των απειλητικών φορέων να αποφύγουν τον εντοπισμό και την ανάλυση. Αυτό το πέτυχαν με την απόκρυψη του ωφέλιμου φορτίου σε κρυπτογραφημένη μορφή σε ξεχωριστά δυαδικά αρχεία δεδομένων και την ενσωμάτωση κακόβουλου κώδικα στη μνήμη νόμιμων εφαρμογών μέσω DLL hijacking και μιας αλυσίδας εγχύσεων μνήμης.
«Οι σκόπιμες προσπάθειες του απειλητικού φορέα να συγκαλύπτει τις ενέργειές του μέσω κρυπτογραφημένων ωφέλιμων φορτίων, εγχύσεων μνήμης και DLL hijacking μπορεί να φαίνεται ότι υπογραμμίζουν την πολυπλοκότητα της τακτικής τους. Αν και η εξαγωγή δεδομένων από air-gapped δίκτυα είναι μια επαναλαμβανόμενη στρατηγική που υιοθετείται από πολλές APT και στοχευμένες εκστρατείες κυβερνοκατασκοπείας, αυτήν τη φορά έχει σχεδιαστεί και εφαρμοστεί μοναδικά από τον απειλητικό φορέα. Καθώς η έρευνα συνεχίζεται, η Kaspersky παραμένει πιστή στη δέσμευσή της για προστασία από στοχευμένες επιθέσεις στον κυβερνοχώρο και στη συνεργασία με την κοινότητα της κυβερνοασφάλειας για τη διάδοση πληροφοριών που μπορούν να αξιοποιηθούν», σχολιάζει ο Kirill Kruglov, Senior Security Researcher της Kaspersky ICS CERT.
Για να διαβάσετε την πλήρη αναφορά για το δεύτερο στάδιο της εκστρατείας, επισκεφτείτε τον ιστότοπο ICS CERT.
Για να διατηρήσετε τους OT υπολογιστές σας προστατευμένους από διάφορες απειλές, οι ειδικοί της Kaspersky συνιστούν:
- Τη διενέργεια τακτικών αξιολογήσεων ασφαλείας των OT συστημάτων για τον εντοπισμό και την αντιμετώπιση πιθανών κενών ασφάλειας στον κυβερνοχώρο.
- Η καθημερινή αξιολόγηση και διαλογή τυχόν αδυναμιών του εκάστοτε ψηφιακού συστήματος αποτελεί τη βάση στην αντιμετώπιση των κενών ασφάλειας. Εξειδικευμένες λύσεις όπως το Kaspersky Industrial CyberSecurity μπορούν να γίνουν ένας αποτελεσματικός βοηθός και μια πηγή χρήσιμων πληροφοριών, που δεν είναι πλήρως διαθέσιμες στο κοινό.
- Η έγκυρη ενημέρωση για τα βασικά στοιχεία του OT δικτύου της επιχείρησης, η εφαρμογή διορθώσεων ή η εφαρμογή αντισταθμιστικών μέτρων το συντομότερο δυνατό, είναι ζωτικής σημασίας για την αποτροπή ενός σημαντικού περιστατικού που μπορεί να κοστίσει εκατομμύρια ευρώ λόγω της διακοπής της παραγωγικής διαδικασίας.
- Χρήση λύσεων EDR – όπως το Kaspersky Endpoint Detection and Response – για την έγκαιρη ανίχνευση και διερεύνηση προηγμένων ψηφιακών απειλών με σκοπό την αποτελεσματική αποκατάσταση οποιουδήποτε σφάλματος.
- Βελτίωση της απόκρισης σε νέες και προηγμένες κακόβουλες πρακτικές. Αυτό μπορεί να συμβεί με την ενίσχυση της τεχνογνωσίας της εκάστοτε ομάδας αναφορικά με την πρόληψη, την ανίχνευση και την αντιμετώπιση απειλών. Τα ειδικά σεμινάρια ασφάλειας ΟΤ, που απευθύνονται σε ομάδες ΙΤ & ΟΤ αντίστοιχα, μπορεί αποτελέσουν το βασικό εργαλείο στην ταχύτερη αντιμετώπιση ψηφιακών απειλών.
Διαβάστε ακόμα
Πότε «κλειδώνει» η επενδυτική βαθμίδα για την ελληνική Οικονομία – H Scope και τα κρίσιμα «ραντεβού»
Market pass: Τον Οκτώβριο και σε μία δόση όλο το επίδομα
Μια όαση δροσιάς στα 1.330 μέτρα υψόμετρο μέσα στη Φύση της Αρκαδίας δύο ώρες από την Αθήνα
Για όλες τις υπόλοιπες ειδήσεις της επικαιρότητας μπορείτε να επισκεφτείτε το Πρώτο ΘΕΜΑ