BlueNoroff კიბერჯგუფმა გააძლიერა შეტევები კრიპტოვალუტებთან მომუშავე ორგანიზაციებზე

2022 წლის შემოდგომაზე, „კასპერსკის ლაბორატორიის“  ექსპერტებმა აღმოაჩინეს ახალი BlueNoroff-ის ხაფანგები სტარტაპის თანამშრომლებისთვის – 70 ყალბი დომენი, რომლებიც ბაძავენ ცნობილ ვენჩურულ ფონდებს და ბანკებს, ძირითადად იაპონურს, გარდა ამისა ამერიკულ, ვიეტნამურ და არაბეთის გაერთიანებულ საემიროებისას.  ამჟამად თავდამსხმელები  ატარებენ ექსპერიმენტებს ფაილის ახალ ტიპებზე, რათა განაგრძონ მავნე პროგრამების შეყვანა სამიზნე  სისტემებში.

ექსპერტები განმარტავენ, რომ თავდამსხმელთა  სქემა მუშაობს შემდეგნაირად:  ფინანსური დაწესებულების გაყიდვების განყოფილების თანამშრომელი იღებს ელ.წერილს თანდართული დოკუმენტით .doc  ფორმატში, სავარაუდოდ, კონტრაქტს კლიენტისგან. თუ ეს ფაილი გაიხსნება, მოწყობილობა დაუყოვნებლივ დაინფიცირდება მავნე პროგრამით და თავდამსხმელები შეძლებენ თვალყური ადევნონ  ყოველდღიურ ოპერაციებს და დაგეგმონ ქურდობა. იმ მომენტში, როდესაც ინფიცირებული კომპანიის თანამშრომელი ცდილობს კრიპტოვალუტაში დიდი თანხის გადარიცხვას, თავდამსხმელები ერევიან ტრანზაქციის პროცესში, ცვლიან მიმღების მისამართს და ზრდიან გადარიცხვის ლიმიტს, შემდეგ კი მყისიერად აცარიელებენ  ანგარიშს.

BlueNoroff-ის კიბერჯგუფის წევრები აქტიურად ატარებენ ექსპერიმენტებს და ამოწმებენ მავნე პროგრამების მიწოდების ახალ მეთოდებს ადრე გამოუყენებელი ფაილის ტიპების გამოყენებით. ეს არის, მაგალითად, Visual Basic Script, Windows Batch და Windows შესრულებადი ფაილები. თავდამსხმელებმა ისწავლეს Mark-of-the-Web (MoTW) ფუნქციის გვერდის ავლა. ეს არის სპეციალური მარკირება, რომელსაც Windows-ი ათავსებს, როდესაც მომხმარებელი ცდილობს ინტერნეტიდან გადმოწერილი ფაილის გახსნას. მაგალითად, Microsoft Office ხსნის დოკუმენტებს  MoTW მონიშვნით სპეციალურ დაცულ რეჟიმში. მაგრამ ყველა ფაილი არ არის მონიშნული ამ სახით. ამ დაბრკოლების  გვერდზე ავლისათვის ბევრმა კიბერჯგუფმა დაიწყო მავნე პროგრამების შეყვანა სურათებში, ISO ფორმატის ფაილებში.

„ჩვენ ველით, რომ წელს შეიძლება მოხდეს უპრეცედენტო მასშტაბის დიდი კიბერეპიდემია, რომელიც გადააჭარბებს WannaCry-ს. ჩვენი BlueNoroff მონაცემები აჩვენებს, რომ თავდამსხმელები მუდმივად ამოწმებენ და აანალიზებენ ახალ, უფრო მოწინავე ინსტრუმენტებს. კომპანიებმა განსაკუთრებული ყურადღება უნდა მიაქციონ ინფორმაციის უსაფრთხოებას: მოამზადონ თანამშრომლები კიბერუსაფრთხოების საფუძვლებში და გამოიყენონ სანდო უსაფრთხოების გადაწყვეტა ყველა კორპორატიულ მოწყობილობაზე“, – ამბობს „კასპერსკის ლაბორატორიის“  რუსეთის  კვლევითი ცენტრის ხელმძღვანელი (GReAT) იგორ კუზნეცოვი.   

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *