Η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab ανακάλυψε διάφορες «μολύνσεις» από ένα άγνωστο Trojan που είχε εμφανιστεί και στο παρελθόν, το οποίο πιθανότατα σχετίζεται με τον κακόφημο απειλητικό φορέα κινεζικής προέλευσης, LuckyMouse. Το πιο ιδιόμορφο χαρακτηριστικό αυτού του κακόβουλου λογισμικού είναι ο προσεκτικά επιλεγμένος driver του, υπογεγραμμένος με νόμιμο ψηφιακό πιστοποιητικό, το οποίο έχει εκδοθεί από εταιρεία που αναπτύσσει λογισμικό σχετικό με την ασφάλεια πληροφοριών.
Η ομάδα LuckyMouse είναι γνωστή για ιδιαίτερα στοχευμένες ψηφιακές επιθέσεις εναντίον μεγάλων οργανισμών σε όλο τον κόσμο. Η δραστηριότητα της Ομάδας θέτει σε κίνδυνο ολόκληρες περιοχές, συμπεριλαμβανομένης της Νοτιοανατολικής και Κεντρικής Ασίας, καθώς οι επιθέσεις της φαίνεται να κρύβουν μια πολιτική ατζέντα. Κρίνοντας από τα προφίλ των θυμάτων και τους προηγούμενους φορείς επίθεσης της Ομάδας, οι ερευνητές της Kaspersky Lab πιστεύουν ότι το Trojan που έχουν ανιχνεύσει θα μπορούσε να χρησιμοποιηθεί για κυβερνητική κατασκοπεία υποστηριζόμενη από έθνη-κράτη.
Το Trojan που ανακαλύφθηκε από τους ειδικούς της Kaspersky Lab «μόλυνε» έναν υπολογιστή-στόχο μέσω ενός driver που κατασκευάστηκε από τους φορείς απειλής. Αυτό επέτρεψε στους επιτιθέμενους να εκτελούν όλες τις συνήθεις εργασίες, όπως εκτέλεση εντολών, λήψη και φόρτωση αρχείων και παρεμπόδιση της κίνησης δικτύου.
Ο driver αποδείχθηκε το πιο ενδιαφέρον μέρος αυτής της εκστρατείας. Για να καταστεί αξιόπιστος, η ομάδα προφανώς έκλεψε ένα ψηφιακό πιστοποιητικό, το οποίο ανήκει σε έναν προγραμματιστή λογισμικού σχετικό με την ασφάλεια πληροφοριών και το χρησιμοποίησε για να υπογράψει δείγματα κακόβουλου λογισμικού. Αυτό έγινε σε μια προσπάθεια να αποφευχθεί η ανίχνευσή της από λύσεις ασφάλειας, καθώς μια νόμιμη υπογραφή κάνει το κακόβουλο λογισμικό να μοιάζει με νόμιμο.
Ένα άλλο αξιοσημείωτο χαρακτηριστικό του driver είναι ότι παρά την ικανότητα του Luckymouse να δημιουργεί το δικό του κακόβουλο λογισμικό, το λογισμικό που χρησιμοποιήθηκε για την επίθεση φαίνεται να είναι ένας συνδυασμός δειγμάτων κώδικα διαθέσιμων στο κοινό από δημόσιες αποθήκες και προσαρμοσμένου κακόβουλου λογισμικού. Μια τέτοια απλή υιοθέτηση ενός έτοιμου προς χρήση κώδικα τρίτου προμηθευτή, αντί να γράψει τον αρχικό κώδικα, εξοικονομεί χρόνο στους προγραμματιστές και καθιστά δυσκολότερη την απόδοση.
Όπως σημειώνει ο Denis Legezo, ερευνητής ασφάλειας στην Kaspersky Lab,
“Μια νέα εκστρατεία της LuckyMouse εμφανίζεται σχεδόν πάντα την ίδια στιγμή που έχει προηγηθεί ένα υψηλού προφίλ πολιτικό γεγονός και το χρονοδιάγραμμα μιας επίθεσης συνήθως προηγείται παγκοσμίων συνόδων κορυφής. Ο φορέας δεν ανησυχεί πολύ για την απόδοση – επειδή τώρα εφαρμόζουν δείγματα κώδικα τρίτου στα προγράμματά τους, δεν είναι χρονοβόρο για αυτούς να προσθέσουν ένα άλλο στρώμα στους droppers τους ή να αναπτύξουν μια τροποποίηση για το κακόβουλο λογισμικό και να παραμείνουν μη ανιχνεύσιμοι”
Η Kaspersky Lab έχει ανέφερει και κατά το παρελθόν ότι ο φορέας LuckyMouse επιτέθηκε σε ένα εθνικό κέντρο δεδομένων για να οργανώσει μια εκστρατεία τύπου waterholing σε επίπεδο χώρας.
Πώς να προστατευθείτε
Στην CES 2025, η TCL κάνει την τεχνολογία πιο ανθρώπινη, προσφέροντας στους καταναλωτές μια καθηλωτική…
Ο επερχόμενος πρόεδρος Donald Trump άνοιξε τη συνέντευξη Τύπου στο Mar-a-Lago στις 7 Ιανουαρίου ανακοινώνοντας…
Η Activision κυκλοφορεί κάθε χρόνο παιχνίδια Call of Duty εδώ και σχεδόν δύο δεκαετίες και…
Τέλος τα φίλτρα ομορφιάς σε Instagram, WhatsApp και Facebook – Τι αλλάζει και γιατί αποφασίστηκε…
Η τεχνητή νοημοσύνη έχει κατακτήσει τον κόσμο και φαίνεται να είναι το θέμα της μόδας…
Ένας πρώην υπάλληλος της Microsoft δημοσιεύει στο X ότι η Microsoft δεν ενδιαφέρεται για την…
Αυτό το site χρησιμοποιεί cookies, για την παροχή των υπηρεσιών της, να προσαρμόσετε τις διαφημίσεις και να αναλύσει την επισκεψιμότητα. Με τη χρήση αυτής της ιστοσελίδας, συμφωνείτε με τη πολιτική χρήση των cookies.
Leave a Comment