Reklama

Strona główna

Mikrofon i Dropbox narzędziami hakerów

Pixabay.com
Pixabay.com

Działania dobrze zorganizowanej grupy cyberprzestępców zostały właśnie ujawnione przez firmę CyberX specjalizującą się w cyberbezpieczeństwie. Do ataków tych dochodziło najczęściej na Ukrainie. Hakerzy infekowali komputery swoich ofiar złośliwym oprogramowaniem, a następnie je podsłuchiwali.

Po zainfekowaniu komputera złośliwym oprogramowaniem, dzięki mikrofonom zhakowanych komputerów możliwe było: nagrywanie dźwięków, kradzież dokumentów oraz przechowywanie przefiltrowanych danych wewnątrz kont Dropbox. Naukowcy z firmy CyberX zidentyfikowali ponad 70 organizacji najczęściej atakowanych w przez tę samą grupę hakerską, przy czym większość z nich znajduje się na Ukrainie, a przede wszystkim w separatystycznych regionach Doniecka i Ługańska - w pobliżu granicy z Rosją.

Hakerzy zaatakowali między innymi wydawców ukraińskiej prasy, naukowe instytuty badawcze, firmy zajmujące się projektowaniem systemów zdalnego monitorowania dla gazociągów i przemysłu naftowego, międzynarodowe organizacje monitorujące prawa człowieka i instytucje zwalczające terroryzm. Do cyberataków dochodziło także na infrastrukturę krytyczną na Ukrainie, na firmę inżynierską, która projektuje podstacje elektryczne, na gazociągi dystrybucyjne i wodociągi oraz na wiele innych instytucji.

Czytaj także: Izraelscy żołnierze podsłuchiwani przez smartfony

Według ekspertów od bezpieczeństwa z firmy CyberX, ataki te najczęściej były przeprowadzane metodą phishingu, kiedy to rozsyłane były dokumenty Word, zawierające złośliwe makra. Aby zwabić potencjalne ofiary, program informował użytkownika danego komputera, że dokument został utworzony w nowszej wersji programu Word i makra uniemożliwiają otwarcie go. W celu otwarcia dokumentu, ofiara musiała zatem włączyć makra, co powodowało automatyczne pobranie złośliwego oprogramowania.

Celem tego szkodliwego oprogramowania jest kradzież informacji z zainfekowanych celów. Pobrane złośliwe oprogramowanie nie zawiera destrukcyjnych cech i korzysta z kilku mechanizmów, które pozwalają mu pozostać w ukryciu. Co bardzo charakterystyczne, skradzione dane hakerzy wysyłali na konta Dropbox. Korzystanie z Dropbox zamiast niestandardowego serwera www do gromadzenia danych to kolejny znak, że atakujący starali się pozostać w ukryciu tak długo, jak to możliwe. Robią tak dlatego, że wysyłanie danych do zdalnego serwera www byłoby znacznie łatwiejsze do wykrycia, niż przesył na Dropbox.

Specjaliści z firmy CyberX nazwali te ataki hakerskie kampanią BugDrop, ponieważ cyberprzestępcy stosowali do swoich działań mikrofony w komputerach ofiar, zaś do wyprowadzenia danych na Dropboxa. Nie udało się jednak przypisywać tych ataków do grup powiązanych z konkretnym krajem. Techniki wykorzystywane w operacji BugDrop są podobne do metod zastosowanych przez hakerów podczas innej kampanii cyberszpiegowskiej, którą w maju 2016 roku opisywali specjaliści z firmy ESET.

Reklama

Komentarze

    Reklama