Хакерська група «Dark Pink» націлена на уряд і військових у Південно-Східній Азії

Компанія, що надає послуги з кібербезпеки, Group-IB Global Pvt. Ltd.  сьогодні опублікувала звіт про нову передову постійну кампанію загроз, націлену на країни Південно-Східної Азії та Східної Європи з очевидною шпигунською метою. Вважається, що APT під назвою «Темно-рожевий» є новою загрозою. Встановлено, що Dark Pink націлений на військові структури, державні міністерства та агенції, релігійні та некомерційні організації в Камбоджі, Індонезії, Малайзії, Філіппінах, В’єтнамі та Боснії та Герцеговині.

Дослідники Group-IB Threat Intelligence пов’язали сім успішних атак з групою, а також одну невдалу атаку на європейський державний орган розвитку, що базується у В’єтнамі.

Dark Pink використовує фішингові електронні листи, щоб націлити жертв на корпоративне шпигунство за допомогою майже повністю спеціального інструментарію. Інструменти групи намагаються викрасти файли, аудіо з мікрофона та дані месенджерів із заражених пристроїв і мереж.

На сьогодні дослідники не змогли віднести цю кампанію, яка використовує спеціальні інструменти та деякі рідко використовувані тактики та прийоми, до жодного відомого суб’єкта загрози. У результаті Group-IB вважає, що кампанія Dark Pink у другій половині 2022 року є діяльністю абсолютно нової групи, яку китайські дослідники кібербезпеки також назвали Saaiwc Group.

Хоча дослідники Group-IB не змогли визначити причину кампанії, ознаки вказують на суб’єкта, який спонсорується державою, враховуючи, що об’єктами нападу є військові підрозділи, урядові міністерства та відповідні агенції. Успішні атаки Dark Pink включають підрозділ збройних сил Філіппін у вересні, військовий підрозділ Малайзії в жовтні та урядові організації в Боснії та Герцеговині та Камбоджі.

Поряд зі спеціальним набором інструментів Dark Pink видає команди зараженим комп’ютерам для завантаження шкідливих файлів із GitHub. Дослідники відзначають, що дивно, але зловмисники використовували той самий обліковий запис GitHub протягом усього періоду своєї кампанії, що вважається ознакою того, що вони могли працювати без виявлення протягом значного періоду часу.

Однак у фішинговій кампанії групи немає нічого нового: підроблені заявки на роботу. Дослідники виявили, що група видавала себе за шукача роботи, який претендує на посаду стажера зі зв’язків з громадськістю та комунікацій, згадуючи, що вони знайшли вакансію на сайті для пошуку роботи. Фішингові електронні листи містять посилання на сайт, який спонукає жертву завантажити шкідливий файл DLL.

Group-IB оприлюднила подробиці відповідно до своєї політики абсолютної нетерпимості до кіберзлочинності, яка включає проактивні повідомлення всім потенційним і підтвердженим цілям Dark Pink. Дослідники Group-IB продовжують розкривати та аналізувати всі деталі цієї конкретної кампанії APT.

Хакери націлюються на клієнтів криптовалюти, видаючи себе за відомого співробітника

Дослідники відділу Seven,  група аналізу загроз SafeGuard Inc., сьогодні  детально описали, як клієнти криптовалютної фірми, з якою вони співпрацюють, стали мішенню зловмисника за допомогою атаки соціальної інженерії з родзинкою: хакери видавали себе за відомого співробітника. Розслідування було розпочато після звіту Microsoft Security у грудні про цілеспрямовані атаки на індустрію криптовалют. Дослідники корпорації Microsoft заявили, що загрозливий актор, відстежуваний як DEV-0139, приєднувався до груп Telegram, де вони були націлені на компанії, що займаються інвестиціями в криптовалюту.

Було виявлено, що DEV-0139 використовує групи Telegram, які використовуються для полегшення розмов між VIP-клієнтами та платформами обміну криптовалютами для виявлення потенційних цілей серед своїх учасників. У звіті Microsoft загрозливий діяч видавав себе за представника іншої криптовалютної інвестиційної компанії та запрошував цілі до іншої групи чату та вдавав, що запитує відгук про безкоштовну структуру, яку використовують платформи обміну криптовалютою. Потім отримані знання були використані для надсилання шкідливого файлу Excel, який містив таблиці про структуру комісій між компаніями з обміну криптовалют.

Те, що виявили дослідники Division Seven, було дещо більш залученим, коли загрозливий актор видавав себе за довірену особу, щоб ефективніше здійснити атаку соціальної інженерії.

Використовуючи можливості ретроспективного огляду SafeGuard Cyber ​​і механізм виявлення, дослідники виявили та підтвердили випадок, коли трейдери були мішенню для доставлення корисного навантаження, видаючи себе за відомого співробітника з організації компанії.

У прикладі зловмисник намагався видати себе за іншу особу, використовуючи ініціали законного користувача. Проте видавання себе за іншу особу було виявлено, обліковий запис було записано та позначено як іншого унікального автора. Дослідники вважають, що використання DEV-0139 детальної побудови довіри, ймовірно, було адаптацією менш успішної, хоча й легшої атаки з уособленням.

«Результат цього аналізу полягає в тому, що клієнт із відповідності дозволив глибші виявлення безпеки для користувачів Telegram, які контролюються», — підсумували дослідження. «Цей крок є частиною більшої тенденції, яку ми спостерігали протягом 2022 року, — більшої конвергенції безпеки та відповідності фінансових послуг для усунення загальних ризиків бізнес-комунікації».

Нейромережа навчилася створювати віруси та фішингові листи

Учасники форумів хакерів почали використовувати чат-бот ChatGPT для створення фішингових листів і шкідливого ПЗ. Про це повідомляє портал Ars Technica із посиланням на звіт компанії Check Point Research.

Окремо зазначається, що деякі користувачі, які користуються нейромережею для створення вірусів, навіть не мають досвіду програмування.

В одному з прикладів розповідається, як ChatGPT написав скрипт мовою Python, який при доопрацюванні може служити програмою-вимагачем. За допомогою подібного програмного забезпечення зловмисники можуть шифрувати дані на комп’ютері жертви.

Дослідники Check Point Research з метою експерименту спробували скористатися ChatGPT, внаслідок чого нейромережа створила «переконливий фішинговий лист», у якому потенційній жертві повідомляється про блокування облікового запису. Далі користувачеві пропонується відкрити вкладений файл із вбудованим VBA-макросом, також створеним штучним інтелектом.

Хакери можуть використовувати колонки Google для прослуховування

Ваші розумні колонки Google можуть бути використані, щоб шпигувати за вами. У новому звіті виявлено, що хакери можуть використовувати розумні динаміки, щоб прослуховувати ваші приватні розмови вдома. Отже, ось усі подробиці про цю вразливість.

Дослідник Мет Кунце виявив, що хакери можуть шпигувати за користувачами розумних колонок Google Home. Кунце виявив, що Nest Mini має шахрайський або «бекдорний» обліковий запис, який можна створити за допомогою програми Google Home. Крім того, обліковий запис можна використовувати для керування розумною колонкою. Іншими словами, хакер зі зловмисними намірами в основному має віддалений доступ до каналу мікрофона у ваших домівках.

Після цього відкриття Кунце поділився інформацією з гігантом пошукових систем, який нагородив його солідною сумою в $107500. Шахрайський обліковий запис міг контролювати розумний динамік і дозволяв хакерам віддалено надсилати команди через хмарний API, який дозволяє двом чи більше комп’ютерним програмам спілкуватися одна з одною. Хакер також зміг надіслати запит на сервер Google із запитом посилання на розумну колонку.

Це навіть дозволить хакеру отримати доступ до інших продуктів розумного дому, дозволяючи їм відмикати вхідні двері, керувати розумними приладами, можливо навіть здійснювати онлайн-транзакції, серед іншого. Ті, хто має злісні наміри, також можуть змусити мовця подзвонити на свій телефон, що дозволить йому прослухати розмову в домі жертви через мікрофон динаміка.

5 простих порад щодо кібербезпеки, якими можна скористатися у 2023 році

Протягом третього кварталу 2022 року глобальні кібератаки зросли на 28% порівняно з тим же періодом 2021 року, за даними Check Point Research. Багато компаній також стали жертвами атак програм-вимагачів і постраждали від витоку даних, у той час, як багато людей випадково надали конфіденційну інформацію особам, які займаються загрозою, через фішингові шахрайства. І коли ми вступаємо в новий рік, ми можемо очікувати, що кіберзлочинці розроблять нові та більш витончені способи викрадення конфіденційної інформації від нічого не підозрюючих жертв. На щастя, ви можете зробити багато речей, щоб залишатися в безпеці в Інтернеті у 2023 році.

1. Використовуйте надійні та унікальні паролі

Важливо використовувати надійні паролі, щоб захистити свої онлайн-акаунти. Таким чином ви можете зменшити ризик стати жертвою атак грубої сили або методу проб і помилок, який використовують кіберзлочинці, коли вони використовують типові паролі, щоб вгадати облікові дані власника облікового запису.

Один зі способів створення надійних паролів — використання фраз-паролів або рядків незв’язаних слів, які ви використовуєте як пароль. Оскільки вони складаються зі слів, їх легше запам’ятати порівняно зі звичайними паролями, які містять випадкові числа, літери та символи. Наприклад, за даними Useapassphrase.com, учаснику загрози знадобиться приблизно 2 563 379 452 772 621 століття, щоб вгадати парольну фразу «м’ясоподібний нерозрізана мочалка блідо» .

Нарешті, переконайтеся, що ви використовуєте унікальний пароль для всіх своїх облікових записів. Таким чином, навіть якщо один із ваших облікових записів буде зламано, зловмисники не зможуть отримати доступ до інших ваших облікових записів онлайн. Якщо вам важко запам’ятати паролі, ви можете скористатися такими менеджерами паролів, як Dashlane і 1Password. Менеджери паролів можуть генерувати та зберігати ваші паролі в зашифрованому сховищі, доступ до якого можливий лише за допомогою головного пароля. Просто переконайтеся, що ви створили безпечний головний пароль, щоб уникнути ризику злому вашого облікового запису.

2. Використовуйте багатофакторну автентифікацію (MFA)

Паролі можуть використовуватися лише для захисту ваших облікових записів в Інтернеті. MFA покращує безпеку ваших облікових записів, вимагаючи від вас ввести два або більше факторів для підтвердження вашої особи під час входу в обліковий запис. Такими факторами автентифікації можуть бути одноразовий PIN-код (OTP), сканування обличчя чи відбитків пальців або фізичний ключ. Увімкнувши MFA, навіть якщо кіберзлочинець отримає ваше ім’я користувача та пароль, він не зможе проникнути у ваш обліковий запис, якщо не зможе надати інші фактори автентифікації.

Проте, наскільки це можливо, уникайте використання автентифікації на основі SMS, оскільки це небезпечний метод автентифікації. Наприклад, кіберзлочинці можуть обмінюватися SIM-картками, видаючи себе за вас і повідомляючи вашому оператору мобільного зв’язку, що вашу SIM-картку пошкоджено. Потім вони попросять оператора перенести ваш мобільний номер на нову SIM-карту. Це надасть їм доступ до одноразових паролів і посилань для скидання пароля, надісланих у текстових повідомленнях. Колишній генеральний директор Twitter Джек Дорсі став жертвою такої атаки ще в 2019 році, в результаті чого його обліковий запис Twitter зламали.

3. Встановіть оновлення безпеки якомога швидше

Оновлення пристрою та операційної системи (ОС) не просто вводять нові функції. Вони також часто надають важливі виправлення безпеки, які можуть завадити кіберзлочинцям використовувати вразливості для доступу до вашої конфіденційної інформації. Таким чином, обов’язково встановіть оновлення безпеки для вашої ОС якомога швидше.

4. Захистіть себе від фішингу

Фішинг — це різновид кібератаки, під час якої суб’єкти загрози видають себе за авторитетну організацію, як-от банк або довіреного друга, і надсилають легітимні електронні листи, щоб обманом змусити користувачів розкрити особисту інформацію, як-от імена, адреси електронної пошти, паролі та дані кредитної картки.

Фішинг є однією з найпоширеніших кібератак сьогодні. Кіберзлочинці також вдосконалили свою тактику, оскільки тепер вони використовують текстові повідомлення та голосові дзвінки для нападу на людей.

Щоб захистити себе від фішингу, будьте обережні, натискаючи будь-які посилання, оскільки зловмисники можуть видати URL-адресу на зразок «pay-pal-login[.]com» за законну URL-адресу. Також не завантажуйте жодних вкладень із небажаних електронних листів і ніколи не надавайте особисту інформацію нікому в Інтернеті. Законні організації ніколи не запитуватимуть таку інформацію через електронну пошту, текстове повідомлення, голосовий дзвінок або соціальні мережі.

5. Створіть резервну копію даних

Багато років тому, якщо ви заразилися програмою-вимагачем, ви можете легко вилікуватися від неї, відновивши з локальної резервної копії. Проте зловмисники покращили свою гру та ускладнили жертвам відновлення своїх даних за допомогою цього методу.

Ось чому важливо зберігати резервні копії в окремому місці, наприклад на зовнішньому жорсткому диску або флеш-пам’яті. Ви також можете використовувати хмарну систему зберігання, як OneDrive або Google Drive, яка дозволяє зберігати ваші дані в Інтернеті. Зовнішні резервні копії файлів не вплинуть, навіть якщо ваша система буде зашифрована програмою-вимагачем.

Система безпеки майбутнього — «логічні замки» для захисту від зловмисних атак

Електронні пристрої майбутнього можуть мати вдосконалені засоби безпеки, інтегровані в їх схеми, щоб допомогти захистити від зловмисних атак. Дослідники з Науково-технологічного університету короля Абдулли (KAUST) показали, як захисні «логічні замки», засновані на передовій галузі спінтроніки, можна вставити в інтегральні схеми електронних чіпів для захисту чіпа.

«Потреба в апаратних функціях безпеки відображає глобалізований характер сучасного виробництва електроніки», — пояснює Єхія Массуд з KAUST. Електронні компанії зазвичай використовують великі спеціалізовані зовнішні ливарні заводи для виробництва своїх чіпів, що мінімізує витрати, але вносить потенційну вразливість у ланцюг постачання. Схема може бути просто незаконно скопійована ненадійною ливарною фабрикою для виробництва підроблених чіпів або може бути зловмисно змінена шляхом включення в схему «апаратних троянів», що певним чином згубно впливає на її поведінку.

«Щоб підвищити довіру до глобалізованого виробничого ланцюжка інтегральних схем, зараз широко використовуються підходи до безпеки, такі як логічне блокування», — говорить Дівяншу Дівяншу, доктор філософії. студент у лабораторіях Масуда. Щоб захистити безпеку чіпа, команда ITL розробила логічний замок інтегральної схеми на основі компонента, який називається магнітним тунельним переходом (MTJ).

Логічне блокування працює як кодовий замок, пояснює Дівяншу. Якщо на замок не подано правильний сигнал комбінації «ключ», робота схеми зашифрована. «Ключі від замка зберігаються в захищеній від несанкціонованого доступу пам’яті, що забезпечує захист апаратного забезпечення від кількох моделей загроз», — каже Дівяншу.

Поведінка логічного блокування MTJ базується на спінтроніці, новій формі вдосконаленої електроніки. «Спінтроніка — це галузь дослідження, у якій крім заряду використовується фізична властивість електронів, яка називається спіном», — пояснює Массуд. Електронний вихід MTJ залежить від вирівнювання спінів електронів у ньому. Однак лише тоді, коли MTJ отримує правильний вхідний сигнал ключа, він створює правильний вихід для функціонування захищеної схеми.

Масуд зазначає, що пристрої на основі обертання мають ряд переваг порівняно зі звичайними кремнієвими компонентами, включаючи низьку робочу напругу та відсутність енергоспоживання в режимі очікування. «З удосконаленням методів виготовлення зросла можливість використання нових структур спінтронних пристроїв у дизайні мікросхем», — додає він. «Ці властивості роблять пристрої spintronic потенційним вибором для вивчення апаратної безпеки».

Робота команди показала, що Spintronics може бути ідеальним для завдання логічного блокування. «Наші наступні кроки включають дослідження інших спінових пристроїв для розробки блоків логічного блокування за допомогою найсучасніших виробничих потужностей, доступних у KAUST», — говорить Массуд.

Exit mobile version