Cercetătorii au descoperit un val de atacuri de spionaj cibernetic asupra unor entităţi diplomatice din Asia Centrală
foto: publika.md
Un grup de spionaj cibernetic foloseşte denumirea unui popular serviciu de messenger pentru atacuri asupra unor entităţi diplomatice din Asia Centrală, scrie agerpres.ro.
"Troianul, denumit Octopus, pretinde a fi o versiune a unui popular serviciu de mesagerie online şi a atras utilizatorii, în contextul ştirilor despre interzicerea Telegram în regiune. Odată instalat, Octopus le oferea atacatorilor acces de la distanţă la computerele victimelor", se precizează într-un comunicat remis marţi AGERPRES.
Atacatorii caută mereu noi tendinţe de care să profite şi îşi adaptează metodele la ele, pentru a pune în pericol informaţiile private ale utilizatorilor şi date sensibile, în toată lumea. În acest caz, presupusa interzicere a serviciului de mesagerie Telegram le-a permis autorilor să plănuiască atacuri folosind troianul Octopus, care să le ofere acces de la distanţă la computerul unei victime.
"Am văzut numeroşi atacatori care vizează entităţi diplomatice din Asia Centrală în 2018. DustSquad activează în regiune de mai mulţi ani şi ar putea să se afle în spatele acestei noi ameninţări. Aparent, interesul pentru afacerile cibernetice din această zonă este în creştere. Le recomandăm utilizatorilor şi organizaţiilor din perimetrul vizat să fie cu ochii pe sistemele lor şi să-şi instruiască angajaţii să facă acelaşi lucru", spune Denis Legezo, security researcher la Kaspersky Lab.
Autorii au trimis troianul Octopus sub forma unei arhive "deghizate" într-o variantă de Telegram messenger pentru partidele de opoziţie din Kazahstan. Pachetul includea un simbol recognoscibil al unuia dintre partidele de opoziţie din regiune, iar troianul era ascuns înăuntru. Odată activat, troianul le dădea atacatorilor posibilitatea să realizeze diverse operaţiuni cu date pe computerul infectat, printre care: ştergere, blocare, modificare, copiere şi descărcare. Astfel, atacatorii au reuşit să îşi spioneze victimele, să fure date sensibile şi să aibă acces în sisteme. Metoda are câteva asemănări cu grupul de spionaj cibernetic Zoo Park, în care malware-ul folosit replica o aplicaţie Telegram, pentru a-şi spiona victimele.
Folosind algoritmii Kaspersky care recunosc similitudinile din cod, cercetătorii au descoperit că Octopus ar putea avea legături cu DustSquad - un atacator de spionaj cibernetic, vorbitor de limbă rusă, detectat anterior în foste ţări URSS din Asia Centrală, precum şi în Afganistan, începând cu 2014. În ultimii doi ani, cercetătorii au detectat patru campanii de-ale lor cu malware personalizat care viza atât utilizatori individuali, cât şi entităţi diplomatice.
"Troianul, denumit Octopus, pretinde a fi o versiune a unui popular serviciu de mesagerie online şi a atras utilizatorii, în contextul ştirilor despre interzicerea Telegram în regiune. Odată instalat, Octopus le oferea atacatorilor acces de la distanţă la computerele victimelor", se precizează într-un comunicat remis marţi AGERPRES.
Atacatorii caută mereu noi tendinţe de care să profite şi îşi adaptează metodele la ele, pentru a pune în pericol informaţiile private ale utilizatorilor şi date sensibile, în toată lumea. În acest caz, presupusa interzicere a serviciului de mesagerie Telegram le-a permis autorilor să plănuiască atacuri folosind troianul Octopus, care să le ofere acces de la distanţă la computerul unei victime.
"Am văzut numeroşi atacatori care vizează entităţi diplomatice din Asia Centrală în 2018. DustSquad activează în regiune de mai mulţi ani şi ar putea să se afle în spatele acestei noi ameninţări. Aparent, interesul pentru afacerile cibernetice din această zonă este în creştere. Le recomandăm utilizatorilor şi organizaţiilor din perimetrul vizat să fie cu ochii pe sistemele lor şi să-şi instruiască angajaţii să facă acelaşi lucru", spune Denis Legezo, security researcher la Kaspersky Lab.
Autorii au trimis troianul Octopus sub forma unei arhive "deghizate" într-o variantă de Telegram messenger pentru partidele de opoziţie din Kazahstan. Pachetul includea un simbol recognoscibil al unuia dintre partidele de opoziţie din regiune, iar troianul era ascuns înăuntru. Odată activat, troianul le dădea atacatorilor posibilitatea să realizeze diverse operaţiuni cu date pe computerul infectat, printre care: ştergere, blocare, modificare, copiere şi descărcare. Astfel, atacatorii au reuşit să îşi spioneze victimele, să fure date sensibile şi să aibă acces în sisteme. Metoda are câteva asemănări cu grupul de spionaj cibernetic Zoo Park, în care malware-ul folosit replica o aplicaţie Telegram, pentru a-şi spiona victimele.
Folosind algoritmii Kaspersky care recunosc similitudinile din cod, cercetătorii au descoperit că Octopus ar putea avea legături cu DustSquad - un atacator de spionaj cibernetic, vorbitor de limbă rusă, detectat anterior în foste ţări URSS din Asia Centrală, precum şi în Afganistan, începând cu 2014. În ultimii doi ani, cercetătorii au detectat patru campanii de-ale lor cu malware personalizat care viza atât utilizatori individuali, cât şi entităţi diplomatice.