Hakkerit Kohdistavat Hyökkäyksiään EU-Diplomaatteihin Väärennetyillä Viinitapahtumakutsuilla

Image by Monique Carrati, from Unsplash

Hakkerit Kohdistavat Hyökkäyksiään EU-Diplomaatteihin Väärennetyillä Viinitapahtumakutsuilla

Reading Time: 2 min

Updated 2 times since publishing

Venäläiset hakkerit esittäytyivät EU-virkailijoina ja houkuttelivat diplomaatteja väärennetyillä viinikutsuilla, käyttäen salakavalaa haittaohjelmaa GRAPELOADER osana jatkuvasti kehittyvää vakoilukampanjaansa.

Kiire? Tässä ovat nopeat faktat:

  • APT29 kohdistaa EU-diplomaatteihin phishing-sähköposteja, jotka on naamioitu viinitapahtumien kutsuiksi.
  • GRAPELOADER käyttää entistä salakavalampeja taktiikoita kuin aiemmat haittaohjelmat, mukaan lukien anti-analyysi päivitykset.
  • Haittaohjelma suorittaa piilotettua koodia DLL-sivulatauksen kautta PowerPoint-tiedostossa.

Kyberturvallisuustutkijat ovat paljastaneet uuden aallon phishing-hyökkäyksiä, jotka Venäjään linkitetty hakkeriryhmä APT29, tunnetaan myös nimellä Cozy Bear, on toteuttanut. Kampanjan, jonka Check Point on merkinnyt, kohdistuu Euroopan diplomaatteihin houkuttelemalla heitä väärennetyillä kutsuilla diplomaattisiin viininmaistajaisiin.

Tutkimuksessa selvisi, että hyökkääjät esittivät olevansa eurooppalaisen ulkoministeriön edustajia ja lähettivät diplomaateille virallisilta näyttäviä kutsuja. Sähköpostit sisälsivät linkkejä, jotka napsautettaessa johtivat haittaohjelman lataukseen, joka oli piilotettu tiedostoon nimeltä wine.zip.

Tämä tiedosto asentaa uuden työkalun nimeltä GRAPELOADER, joka antaa hyökkääjille jalansijan uhrin tietokoneessa. GRAPELOADER kerää järjestelmätietoja, luo takaoven lisäkomentoja varten ja varmistaa, että haittaohjelma pysyy laitteessa jopa uudelleenkäynnistyksen jälkeen.

”Tutkijat huomauttivat, että GRAPELOADER jalostaa WINELOADERin anti-analyysitekniikoita ja tuo samalla käyttöön edistyneempiä stealth-menetelmiä. Kampanjassa käytetään myös uudempaa versiota WINELOADERista, joka on tunnettu aiemmista APT29-hyökkäyksistä ja jota todennäköisesti käytetään myöhemmissä vaiheissa.

Phishing-sähköpostit lähetettiin alueilta, jotka matkivat oikeita ministeriön virkamiehiä. Jos sähköpostin linkki ei onnistunut huijaamaan kohdetta, lähetettiin seurantaviestejä yrittämään uudelleen. Joissakin tapauksissa linkin napsauttaminen ohjasi käyttäjät todelliselle ministeriön verkkosivustolle epäilyjen välttämiseksi.

”Infektionprosessi käyttää laillista PowerPoint-tiedostoa suorittamaan piilotettua koodia menetelmällä, jota kutsutaan ”DLL side-loadingiksi”. Haittaohjelma kopioi itsensä sitten piilotettuun kansioon, muuttaa järjestelmän asetuksia käynnistyäkseen automaattisesti ja yhdistää etäpalvelimeen joka minuutti odottaakseen lisäohjeita.

Hyökkääjät tekivät suuria ponnistuksia pysyäkseen piilossa. GRAPELOADER käyttää monimutkaisia tekniikoita koodinsa salaamiseen, jälkiensä pyyhkimiseen ja välttääkseen havaitsemisen turvaohjelmistojen toimesta. Nämä menetelmät tekevät siitä vaikeamman analysoijille purkaa ja tutkia haittaohjelmaa.

Tämä kampanja osoittaa, että APT29 kehittää jatkuvasti taktiikoitaan, käyttäen luovia ja harhaanjohtavia strategioita vakoillakseen hallituskohteita ympäri Eurooppaa.

Did you like this aricle? Rate It!
Average form Rating Comment 1 Average form Rating Comment 2 Average form Rating Comment 3 Average form Rating Comment 4 Average form Rating Comment 5

We're thrilled you enjoyed our work!

As a valued reader, would you mind giving us a shoutout on Trustpilot? It's quick and means the world to us. Thank you for being amazing!

Rate us on Trustpilot
0 Voted by 0 Users
Title
Comment
Thanks for your Feed Back