0
Eine internationale Hacker-Kampagne mit der Ausrichtung auf Tausende von öl -, Bergbau-und Bauunternehmen klingt wie die Arbeit eines ausgeklügelten kriminellen Betrieb. Der Maßstab eines solchen Bestrebens schlägt vor, es müssten umfangreiche Ressourcen und manpower, möglicherweise sogar der nation-Staat sichern.
Aber neu entdeckt cyberattack, dass die gezielte mehr als 4.000 Organisationen in der öl-und gas -, Bergbau -, Bau-und Transport Sektoren, die gefunden wurde, wurde durchgeführt, indem ein 20-jähriger Mann in Nigeria.
Der einsame Angreifer erfolgreich gehackt in die Netzwerke von mindestens 14 Organisationen, darunter auch ein marine-und Energie-Unternehmen in Kroatien, eine Transport-Firma in Abu Dhabi, ein Bergbau-Unternehmen in ägypten, eine Bau-Firma in Dubai, eine öl-und gas-Unternehmen in Kuwait, und eine Bau-organisation in Deutschland.
Mithilfe eines remote-access-Trojaner und einen keylogger, der Angreifer gestohlen Anmeldeinformationen und finanziellen Informationen, die von diesen Unternehmen.
Die Tatsache, dass die Angriffe wurden gezielter an die Mitarbeiter in bestimmten Regionen und Sektoren-Energie und Transport-Unternehmen in Europa und dem Mittleren Osten-und die Verwendung von eine phishing-E-Mails locken, die angeblich von öl-und Gasriese Saudi-Aramco, der sich zunächst führte Forschern zu glauben, dass die Kampagne war die Arbeit von einer gut organisierten Gruppe.
Doch die Forscher bei Check Point die Untersuchung der Angriff fand dies nicht der Fall war.
“Wir erkannten dies war nur eine person, weil die technische Analyse der malware und der C&C-Kommunikation, merkten wir, es war ein Verbrecher, nicht, dass ein Staat die Durchführung von Spionage,” Maya Horowitz, Leiter des research bei Check Point, berichtete ZDNet.
Und im Gegensatz zu professionellen Hacker-Banden, der Täter hat sehr schlechte operationelle Sicherheit, die es den Forschern ermöglicht, zu identifizieren, und ihn beobachten, seine Aktionen.
“Man kann die Löcher sehen, die in den phishing-E-Mails selbst und es gibt Löcher, die alle über die Infrastruktur,” Horowitz sagte.
Setzen Sie einfach, die phishing-E-Mails sind grob und wenig überzeugend, mit Rechtschreibfehlern, generischen Themen und das Ziel bezeichnet als ‘Herr/Frau’. Die mass-Mail-Nachrichten, die Benutzer bitten, einen Anhang herunterzuladen, der fragt, für die Makros aktiviert werden, dann installiert zwei Formen von malware — beide sind im web frei verfügbar.

Eine phishing-E-Mail vom Angreifer verwendet werden, zu locken Opfer.
Bild: Check Point
Opfer enden infiziert mit Netwire, die eine remote-access-Trojaner, der dem Angreifer ermöglicht, die volle Kontrolle über infizierten Computer, und Hawkeye, eine kommerziell erhältliche form von keylogging-software. Zwar sind beide Formen von malware sind relativ einfach, Sie haben aktiviert, die Angreifer zu stehlen banking-und andere Zugangsdaten und Tausende verdienen durch Diebstahl von Konten und verkaufen auf Anmeldeinformationen.
Während Sie es geschafft haben, zu infiltrieren eine Reihe von großen Organisationen, der Täter ist weit entfernt von einem Internetbetrüger mastermind. In der Tat, er hat nicht einmal viel Mühe, seine Spuren verwischen und hat auch über seine Aktionen auf Facebook.
“Er ist nicht sehr Technik-freak, aber er ist auf eine Facebook Gruppe von mehreren Nigerianischen Hacker, wo Sie exchange Taktiken und Techniken”, sagte Horowitz.
Angriffe mittels phishing, um Maschinen zu infizieren mit malware sind auf dem Vormarsch, fügte Sie hinzu, und ersetzen die berüchtigten 419 scams der alte. “Die gleichen Leute, die vor zehn Jahren wurden nur in der Lage zu senden Nigerianischen Prinzen Betrügereien heute können Sie nur mieten, malware und senden Sie es an wer auch immer”, sagte Horowitz.
“Es ist die gleichen Leute, mit den gleichen technischen Fähigkeiten, aber jetzt ist dieser ganze Markt funktioniert mehr wie ein Geschäft, wo Sie können nur kaufen oder mieten Sie Ihren online-tools als malware-as-as-service. In diesem Fall ist es nicht einmal auf dem dark web ist nur über das internet”, fügte Sie hinzu.
Die zunehmend die Verfügbarkeit von malware-as-a-service-oder freeware wie Netwire und Hawkeye — bedeutet, dass es einfacher als je zuvor für angehende Cyberkriminelle, um sich an der Aktion. In vielen Fällen ist jedoch der Angreifer nicht über die Kenntnisse, um die notwendigen Schritte zu verstecken sich.
Im Falle dieses einzelnen, Check Point hat, teilte seine Erkenntnisse mit der Nigerianischen Polizei und internationalen Organisationen, um zu verhindern, zukünftige Angriffe und die Verhaftung der Täter.
Diejenigen Organisationen, die bereits Opfer der Angriffe müssen Besondere Sicherheitsvorkehrungen getroffen, weil es wahrscheinlich die Login-Daten und andere sensible Daten verkauft worden sind, auf Verbrecher, die könnten Sie benutzen, um weitere Angriffe.
Letztlich ist die phishing-E-Mails verwendet, die in diesem Angriff waren sehr einfach, aber dennoch täuschen die Mitarbeiter in die Ziel-Organisationen. Horowitz betonte die Bedeutung von Unternehmen, die Mitarbeiter bewusst, was diese E-Mails Aussehen und die Gefahren, die von Ihnen ausgeht.
“Diese Angriffe verhindert werden können, niemand hat mit dieser malware infiziert”, sagte Horowitz.
“Vierzehn Organisationen wurden getroffen, aber es gibt keinen Grund, die Sie haben sollten, denn mit den richtigen Sicherheitsmaßnahmen und — noch wichtiger — Bildungs-und öffentlichkeitsarbeit, diese E-Mails sollten nicht habe in die Systeme.”
LESEN SIE MEHR ÜBER CYBER-KRIMINALITÄT
Schmeichelhaft zu täuschen: Warum Narzissten sind ein leichtes Ziel für hackersHow um ein Meister zu werden cyber-sleuth [TechRepublic]Cybercrime Inc: Wie Hacker-Banden sind die Modellierung sich auf big businessA hacker ‘ s Nächstes Ziel ist nur eine Web-Suche entfernt [CNET]Wie diese fake-Facebook-und LinkedIn-profile betrogen Menschen in friending state-backed-Hacker
0