Στόχος, εταιρείες στην Ευρώπη και τη Λατινική Αμερική
Μια νέα έρευνα σχετικά με την περιβόητη ομάδα APT (Advanced Persistent Threat) Lazarus, παρουσίασαν οι ερευνητές της ESET, στο ετήσιο συνέδριο της παγκόσμιας εταιρείας κυβερνοασφάλειας.
Στις σχετικές επιθέσεις της περιόδου 2021-2022 και σύμφωνα με την τηλεμετρία της ESET, η ομάδα Lazarus στόχευε σε εταιρείες στην Ευρώπη (Γαλλία, Ιταλία, Γερμανία, Ολλανδία, Πολωνία και Ουκρανία) και τη Λατινική Αμερική (Βραζιλία).
Αν και ο βασικός σκοπός αυτής της επιχείρησης της Lazarus είναι η κυβερνοκατασκοπεία, η ομάδα έχει προσπαθήσει να αποσπάσει και χρήματα (ανεπιτυχώς).
Ήδη από το 2020, οι ερευνητές της ESET είχαν καταγράψει μια εκστρατεία, την οποία ονόμασαν In(ter)caption, όπου υπο-ομάδα της Lazarus στόχευσε σε ευρωπαϊκές εταιρείες αεροδιαστημικής και άμυνας.
Αυτή η εκστρατεία ήταν αξιοσημείωτη, καθώς η συγκεκριμένη ομάδα χρησιμοποιούσε τα μέσα κοινωνικής δικτύωσης, ιδίως το LinkedIn, για να οικοδομήσει εμπιστοσύνη μεταξύ του επιτιθέμενου και ενός ανυποψίαστου υπαλλήλου πριν την αποστολή κακόβουλων στοιχείων, τα οποία ήταν μεταμφιεσμένα σε περιγραφές θέσεων εργασίας ή αιτήσεις.
Εκείνη την εποχή είχαν ήδη μπει στο στόχαστρο εταιρείες στη Βραζιλία, την Τσεχική Δημοκρατία, το Κατάρ, την Τουρκία και την Ουκρανία.
Το modus operandi των χάκερς
Οι ερευνητές της ESET πίστευαν ότι η δραστηριότητα είχε ως επί το πλείστον στόχο ευρωπαϊκές εταιρείες, αλλά παρακολουθώντας μια σειρά από υπο-ομάδες της Lazarus, που εκτελούσαν παρόμοιες εκστρατείες εναντίον εταιρειών άμυνας, σύντομα συνειδητοποίησαν ότι η εκστρατεία επεκτεινόταν σε μεγαλύτερο εύρος.
Αν και το κακόβουλο λογισμικό που χρησιμοποιήθηκε στις εκστρατείες ήταν διαφορετικό, ο αρχικός τρόπος δράσης (modus operandi) παρέμενε πάντα ο ίδιος.
Ένας υποτιθέμενα υπεύθυνος προσλήψεων επικοινωνούσε μέσω του LinkedIn με έναν υπάλληλο και τελικά έστελνε τα κακόβουλα στοιχεία.
Από αυτή την άποψη, συνέχισαν με τον ίδιο τρόπο δράσης όπως και στο παρελθόν.
Ωστόσο, οι ερευνητές της ESET έχουν, επίσης, εντοπίσει ότι χρησιμοποιήθηκαν και στοιχεία από μια πραγματική καμπάνια προσλήψεων για να προσδώσουν νομιμοφάνεια στις ψεύτικες καμπάνιες προσλήψεων της ομάδας.
Επιπλέον, οι επιτιθέμενοι έχουν χρησιμοποιήσει στις κακόβουλες εκστρατείες τους υπηρεσίες, όπως το WhatsApp ή το Slack.
ΠΗΓΗ: NetFax Ελλάδος