More

    Ruski hakeri iskorištavaju ranjivosti e-mail i VPN sistema kako bi špijunirali isporuku pomoći Ukrajini

    Državno sponzorisana ruska hakerska grupa, poznata kao APT28 (takođe nazvana BlueDelta, Fancy Bear ili Forest Blizzard), odgovorna je za kampanju špijunaže koja cilja logističke i tehnološke kompanije sa Zapada od 2022. godine.

    Prema zajedničkom upozorenju bezbjednosnih agencija iz Australije, Kanade, Češke, Danske, Estonije, Francuske, Njemačke, Holandija, Poljske, Velike Britanije i SAD-a, mete napada su kompanije koje učestvuju u koordinaciji, transportu i isporuci strane pomoći Ukrajini.

    “Ova kampanja usmjerena na sajber špijunažu koristi kombinaciju već poznatih metoda napada, a vjerovatno je povezana s ranijim APT28 napadima na IP kamere u Ukrajini i NATO zemljama u okruženju.”

    Šira kampanja špijunaže i širenje malvera

    Nekoliko sedmica ranije, Ministarstvo vanjskih poslova Francuske optužilo je APT28 za napade na desetine ciljeva uključujući ministarstva, odbrambene kompanije, istraživačke institucije i think tankove od 2021. godine.

    Firma ESET je otkrila kampanju pod nazivom Operation RoundPress, aktivnu od 2023, u kojoj su APT28 članovi koristili XSS ranjivosti u webmail servisima kao što su Roundcube, Horde, MDaemon i Zimbra, kako bi napadali vladine institucije i odbrambene firme u Istočnoj Evropi, Africi, Evropi i Južnoj Americi.

    Taktike korištene u napadima

    APT28 koristi različite tehnike za pristup sistemima žrtava:

    • Brute-force napade za pogađanje lozinki
    • Spear-phishing sa lažnim login stranicama koje imitiraju državne institucije i cloud servise
    • Malver putem spear-phishinga
    • Iskorištavanje ranjivosti u Outlook NTLM autentifikaciji (CVE-2023-23397)
    • Iskorištavanje ranjivosti u Roundcube platformi (CVE-2020-12641, CVE-2020-35730, CVE-2021-44026)
    • Napadi na VPN infrastrukturu pomoću poznatih ranjivosti i SQL injekcija
    • Iskorištavanje WinRAR ranjivosti (CVE-2023-38831)

    Post-eksploatacione aktivnosti

    Nakon uspješnog pristupa, APT28 sprovodi:

    • Izviđanje mreže radi identifikacije ključnog osoblja i partnera u isporuci pomoći
    • Lateralno kretanje kroz mrežu pomoću alata poput:
      • Impacket
      • PsExec
      • RDP (Remote Desktop Protocol)
      • Certipy i ADExplorer.exe za izvoz podataka iz Active Directory-ja
    • Manipulaciju mailbox dozvolama u Microsoft Exchange kako bi postavili kontinuirano prikupljanje e-mailova
    • Korištenje PowerShell komandi za kreiranje ZIP arhiva i njihovo slanje na infrastrukturu pod kontrolom napadača
    • Eksfiltraciju podataka putem Exchange Web Services (EWS) i IMAP-a

    Upotreba naprednog malvera i infrastrukture u oblaku

    APT28 je takođe:

    • Koristio malver porodice poput HeadLace i MASEPIE za dugoročnu prisutnost i krađu osjetljivih podataka.
    • Hostovao lažne reCAPTCHA stranice na Tigris Object Storage, Oracle Cloud Infrastructure (OCI) i Scaleway Object Storage, koristeći ClickFix tehnike za distribuciju malvera Lumma Stealer.

    “Nova kampanja koristi unaprijeđene metode isporuke koje ciljaju tehnički napredne korisnike i zaobilaze tradicionalnu detekciju,” navode istraživači iz Cato Networks.

    Ciljevi napada

    Primarne mete uključuju:

    • Državne i logističke institucije u NATO zemljama i Ukrajini
    • Organizacije u sektorima:
      • Odbrane
      • Transporta
      • Pomorstva
      • Upravljanja zračnim saobraćajem
      • IT usluga

    Zemlje pogođene kampanjom: Bugarska, Češka, Francuska, Njemačka, Grčka, Italija, Moldavija, Holandija, Poljska, Rumunija, Slovačka, Ukrajina i SAD.

    Zaključak i preporuke

    “Nakon što ruske vojne snage nisu ostvarile očekivane ciljeve, jedinica 26165 pojačala je napade na entitete uključene u isporuku pomoći Ukrajini,” stoji u izvještaju. Takođe su napadane internet kamere na ukrajinskim graničnim prelazima radi praćenja pošiljki pomoći.

    Preporuke za zaštitu:

    • Koristiti više-faktorsku autentifikaciju
    • Redovno ažurirati VPN, e-mail i webmail servise
    • Pratiti dozvole nad e-mail nalozima i mailbox-ima
    • Blokirati sumnjive notifikacije i domene
    • Edukovati osoblje o spear-phishingu i lažnim login stranicama

    Recent Articles

    spot_img

    Related Stories