Come un uomo di hacking operazione è stata in grado di infiltrarsi aziende internazionali

0
92

0

Internazionale di hacking campagna di targeting migliaia di olio, estrazione mineraria e di imprese di costruzioni suona come il lavoro di una sofisticata operazione criminale. La scala di un’impresa di questo tipo suggerisce che avrebbe bisogno di importanti risorse e personale, potenzialmente anche di nazione-stato di supporto.

Ma una recente scoperta attacco che ha preso di mira più di 4.000 organizzazioni del petrolio e del gas, delle miniere, delle costruzioni e dei trasporti è stato trovato per essere stato effettuato da un 20-anno-vecchio uomo in Nigeria.

L’unico attaccante con successo hackerato, le reti di almeno 14 organizzazioni, tra cui un marine e di società di energia in Croazia, una società di trasporti ad Abu Dhabi, una società mineraria in Egitto, una società di costruzione a Dubai, un petrolio e gas azienda in Kuwait, e una costruzione organizzazione in Germania.

Utilizzando un remote access Trojan e keylogger, hacker ha rubato le credenziali di accesso e le informazioni finanziarie da queste aziende.

Il fatto che gli attacchi erano rivolti a personale finanziario, lavorando in specifiche regioni e settori — energia e ditte di trasporto in Europa e in Medio Oriente-e l’uso di e-mail di phishing attirare la pretesa di essere il petrolio e il gas gigante Saudi Aramco, che inizialmente ha portato i ricercatori a credere che la campagna è stata opera di un gruppo organizzato.

Ma i ricercatori Check Point studiando l’attacco scoperto che questo non era il caso.

“Ci siamo resi conto che questa era solo una persona, a causa della tecnica di analisi del malware e la C&C comunicazione, ci siamo resi conto che era un criminale, non di uno stato-nazione conduzione di spionaggio,” Maya Horowitz, responsabile della ricerca per il Punto di Controllo, ha detto a ZDNet.

E a differenza di professionisti hacking bande, il colpevole è molto scarsa sicurezza operativa, consentendo ai ricercatori di identificare lui e monitorare le sue azioni.

“È possibile vedere i fori nella e-mail di phishing stessi e non ci sono buche di tutto l’infrastruttura”, Horowitz ha detto.

Messo semplicemente, l’e-mail di phishing sono grezzo e poco convincente, con errori di ortografia, generic soggetti e la destinazione di cui al ‘signore/la signora. La massa di e-mail messaggi di chiedere agli utenti di scaricare un allegato, che chiede per le macro per essere attivato, poi installa due forme di malware-entrambi i quali sono liberamente disponibili sul web.

nigeria-hacker-email.png

E-mail di phishing utilizzata da un malintenzionato per attirare le vittime.

Immagine: Check Point

Le vittime finiscono infettati con Netwire, un Trojan di accesso remoto che consente all’utente malintenzionato di assumere il pieno controllo di macchine infette, e occhio di falco, disponibili in commercio in forma di software di keylogging. Mentre entrambe le forme di malware sono relativamente semplici, che hanno abilitato l’utente malintenzionato di rubare bancario e altre credenziali, e guadagnare migliaia di da rubare dai conti e la vendita di credenziali.

Mentre sono riusciti a infiltrarsi in un certo numero di organizzazioni di grandi dimensioni, l’autore è tutt’altro che un criminale informatico mastermind. Infatti, egli non ha nemmeno fatto grandi sforzi per coprire le sue tracce e ha anche discusso le sue azioni su Facebook.

“Lui non è molto tecnico, ma è su Facebook gruppo di Nigeriani hacker dove si scambiano le tattiche e tecniche”, ha detto Horowitz.

Attacchi di phishing per infettare le macchine con malware stanno guadagnando popolarità, ha aggiunto, e sostituire il famigerato 419 truffe di vecchio. “Gli stessi che dieci anni fa erano solo in grado di inviare Principe Nigeriano truffe oggi si può solo affittare malware e inviarlo a chiunque”, ha detto Horowitz.

“E’ la stessa gente, con le stesse competenze tecniche, ma ora tutto questo mercato funziona più come un business in cui si può solo comprare o affittare strumenti online come malware-come-as-a-service. In questo caso non è nemmeno il dark web, è solo su internet”, ha aggiunto.

La crescente disponibilità di malware-come-un-servizio-o freeware come Netwire e occhio di falco-significa che è più facile che mai per aspiranti criminali informatici di ottenere in azione. Tuttavia, in molti casi, l’attaccante non ha la conoscenza per prendere le misure necessarie per nascondersi.

Nel caso di questa persona, Check Point ha condiviso i propri risultati con Nigeriano di polizia e le agenzie internazionali per fermare gli attacchi di futuro e arrestare il colpevole.

Quelle organizzazioni che hanno già caduto vittima di attacchi è necessario prendere ulteriori precauzioni di sicurezza, perché è probabile che le credenziali di accesso e altre informazioni sensibili sono stati venduti a criminali che potrebbero usarle per effettuare ulteriori attacchi.

In definitiva, l’e-mail di phishing utilizzato in questo attacco sono stati molto di base, ma comunque ingannare dipendenti nel target organizzazioni. Horowitz ha sottolineato l’importanza per le aziende di rendere i dipendenti consapevoli che queste email aspetto e le minacce che essi pongono.

“Questi attacchi possono essere evitati, nessuno deve essere stato infettato da questo malware”, ha detto Horowitz.

“Quattordici organizzazioni sono stati colpiti, ma non c’è alcun motivo si dovrebbe avere, perché con adeguate misure di sicurezza e — soprattutto — educazione e di sensibilizzazione, queste e-mail non hanno avuto i sistemi”.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Lusinghiero per ingannare: Perché narcisisti sono un facile bersaglio per hackersHow per diventare un maestro di cyber sleuth [TechRepublic]criminalità informatica Inc: Come l’hacking bande modellare se stessi in grande businessA hacker prossimo target è solo una ricerca sul Web di distanza [CNET]Come questi falsi Facebook e LinkedIn profili ingannato il dare amicizia a persone in stato-backed hacker

0