Hackeri opäť zneužili populárny messenger na špionážne útoky

Ťažba kryptomien Ťažba kryptomien

Odborníci spoločnosti Kaspersky Lab odhalili vlnu cielených útokov zameraných na diplomatické subjekty. V ich zariadeniach kyberzločinci uskutočňovali špionáž prostredníctvom trójskeho koňa Octopus. Ten maskovali ako obľúbený messenger, ktorý na seba pútal pozornosť používateľov šírením správy o možnom lokálnom zákaze komunikačnej aplikácie Telegram. Po svojom spustení umožnil trojan Octopus útočníkom priamy vstup do počítačov obetí.

Kyberzločinci sú veľmi obratní vo využívaní aktuálneho celospoločenského diania. Vďaka svojej pružnosti, vynaliezavosti a schopnosti prispôsobenia svojich metód a nástrojov pomerne úspešne a často vystavujú dáta bežných internetových používateľov po celom svete zvýšeným bezpečnostným rizikám. V tomto prípade pomohla hackerom k rozšíreniu trojana Octopus správa o údajnom zákaze obľúbeného messengeru Telegram. Vďaka nemu následne získali vzdialený prístup do počítačov obetí.

Útočníci rozšírili Octopus prostredníctvom archívu, ktorý maskovali ako alternatívnu verziu Telegramu pre kazašské opozičné strany. Launcher navyše doplnili všeobecne známym symbolom jednej z opozičných politických strán, preto súbor s ukrytým trójskym koňom nevzbudzoval na prvý pohľad mnoho pochybností. Po jeho spustení sa hackeri mohli dostať k používateľským dátam, ktoré mohli oklasifikovať, zablokovať, upraviť, skopírovať alebo stiahnuť. Získali tak voľné pole pôsobnosti na sledovanie aktivít používateľov, krádež citlivých dát alebo získanie zadných vrátok do ich systému. Scenár útoku je do značnej miery podobný s kyber-špionážnymi aktivitami hackerskej skupiny Zoo Park. V ich prípade sa malvér použitý na APT útoky tváril ako aplikácia Telegramu.

Vďaka špeciálnym algoritmom spoločnosti Kaspersky Lab, ktoré sú navrhnuté tak, aby rozpoznávali podobnosti v softvérových kódoch, odhalili bezpečnostní analytici spojenie medzi Octopusom a skupinou DustSquad. Títo ruskojazyční hackeri sa zameriavajú na kybernetickú špionáž a ich aktivity boli od roku 2014 odhalené v niekoľkých krajinách bývalého Sovietskeho zväzu a Afganistane. V priebehu posledných dvoch rokov sa podľa odborníkov zamerali na kampane využívajúce malvér cielený na používateľov OS Android a Windows tak z radov širokej verejnosti, ako aj z diplomatických kruhov.

Celú správu o tejto novoobjavenej hrozbe si môžete prečítať na blogu Securelist.com.

Nepremeškajte naše ďalšie spravodajstvo a prihláste sa na odber noviniek (návod nájdete tu). Nezabudnite nás tiež sledovať na našom Facebooku a najnovšie aj na Instagrame a Twitteri.

Autor:
Redakcia Kryptomagazínu
Redakcia Kryptomagazínu

Na Kryptomagazine nájdete originálne spravodajstvo o kryptomenách tvorené odborníkmi, ktorí z tohto magazínu spravili najlepší zdroj informácií o digitálnych menách a decentralizovaných technológiách.