Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Popularny komunikator wykorzystany do cyberataków na placówki dyplomatyczne

15-10-2018, 21:55

Zidentyfikowano falę ataków ukierunkowanych, wymierzonych w organizacje dyplomatyczne z Azji Środkowej. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram, co ułatwiło cyberprzestępcom szpiegowskie działania.

robot sprzątający

reklama


Cyberprzestępcy rozprzestrzeniali Octopusa w archiwum podszywającym się pod rzekomą wersję komunikatora internetowego Telegram przygotowaną specjalnie dla kazachskich partii opozycyjnych. Moduł uruchamiający, który krył trojana, został zakamuflowany przy użyciu rozpoznawalnego symbolu jednej z opozycyjnych partii politycznych z tego regionu. Po aktywowaniu trojan umożliwiał cyberprzestępcom wykonywanie różnych operacji na danych znajdujących się w zainfekowanym komputerze, takich jak usuwanie, blokowanie, modyfikowanie, kopiowanie oraz pobieranie. Tym samym atakujący mogli szpiegować swoje ofiary, kraść poufne dane oraz otwierać „tylne drzwi” do systemów.

Przy pomocy algorytmów rozpoznających podobieństwa w kodzie oprogramowania badacze ustalili, że Octopus może być powiązany z DustSquad – rosyjskojęzycznym ugrupowaniem cyberszpiegowskim, którego działania były wykrywane od 2014 r. w państwach należących do byłego Związku Radzieckiego w Azji Środkowej, jak również w Afganistanie. W ciągu ostatnich dwóch lat badacze wykryli cztery kampanie tego cybergangu wykorzystujące specjalnie przygotowane szkodliwe oprogramowanie dla systemów Android i Windows, którego celem byli zarówno użytkownicy prywatni, jak i placówki dyplomatyczne.

W celu zmniejszenia ryzyka związanego z zaawansowanymi cyberatakami zaleca się stosowanie następujących środków:

Szkolenie personelu w zakresie higieny cyfrowej i wyjaśnienie, jak rozpoznawać oraz unikać potencjalnie szkodliwych aplikacji lub plików. Na przykład, pracownicy nie powinni pobierać ani uruchamiać żadnych aplikacji ani programów pochodzących z niezaufanych lub nieznanych źródeł.

Wykorzystywanie niezawodnego rozwiązania bezpieczeństwa punktów końcowych z funkcjonalnością kontroli aplikacji, która ogranicza możliwości programów w zakresie uruchamiania lub uzyskiwania dostępu do krytycznych zasobów systemowych.

Wdrożenie zestawu rozwiązań i technologii do ochrony przed atakami ukierunkowanymi. Mogą one pomóc w wykrywaniu szkodliwej aktywności w sieci oraz skutecznym badaniu i reagowaniu na ataki poprzez blokowanie ich rozwoju.

Zapewnienie dostępu zespołowi ds. bezpieczeństwa dostępu do profesjonalnej analizy zagrożeń.

Źródło: Kaspersky Lab Polska


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E