...
Elämän hakkeroinnit, hyödylliset vinkit, suositukset. Artikkelit miehille ja naisille. Kirjoitamme tekniikasta ja kaikesta mielenkiintoisesta.

Kuinka hakkerit hakkeroivat hallitusta ja armeijaa saastuttamalla USB-laitteita

0

Jos liität USB-aseman laitteeseen, jossa tämä haittaohjelma on saastunut, troijalaisen kopio asennetaan siihen hiljaa.

Transparent Tribe -hakkeriryhmä (tunnetaan myös nimellä PROJECTM ja MYTHIC LEOPARD) hyökkäsivät 27 osavaltion hallituksia ja sotilaita vastaan ​​käyttämällä Crimson Troijaa, joka oli suunniteltu saastuttamaan USB-laitteita ja levittämään sitten haittaohjelmia muihin järjestelmään kytkettyihin USB-laitteisiin.

"Transparent Tribe -hakkerit ovat keskittyneet valvontaan ja vakoiluun, ja näiden tavoitteiden saavuttamiseksi ryhmä kehittää jatkuvasti työkalupakkia aiotun tavoitteen mukaan", Kaspersky kirjoitti blogissaan.

Hakkerit kohdistuivat uhreihin 27 maasta, mutta suurin osa heistä oli Afganistanissa, Pakistanissa, Intiassa, Iranissa ja Saksassa.

Hyökkäyssarja alkaa keihäs-phishingillä. Hyökkääjät lähettävät väärennettyjä viestejä sekä haitallisia Microsoft Office -asiakirjoja, jotka sisältävät upotetun makron, joka asentaa Crimson Remote Access (RAT) -troijalaisen järjestelmään.

Jos uhri innostuu huijauksesta ja ottaa käyttöön makrot, troijalainen käynnistetään ja antaa hakkerin suorittaa erilaisia ​​toimintoja uhrin järjestelmässä, mukaan lukien yhteyden muodostaminen komento- ja ohjauspalvelimeen (C2) tietojen varastamiseksi ja haittaohjelmien etäpäivitykseen , tiedostojen varastamiseksi, kaapata kuvakaappauksia sekä hakkeroida mikrofoneja ja verkkokameroita ääni- ja videovalvontaan.

Kaspersky Labin asiantuntijoiden mukaan troijalainen voi myös varastaa tiedostoja siirrettävältä tietovälineeltä ja kerätä selaimiin tallennettuja tunnistetietoja.

Haittaohjelmasta on olemassa kolme versiota, jotka on koottu vuosina 2017, 2018 ja loppuvuodesta 2019, mikä viittaa siihen, että haittaohjelma on edelleen aktiivisessa kehitysvaiheessa. Kesäkuun 2019 ja kesäkuun 2020 välisenä aikana löydettiin yli 200 näytettä Transparent Tribe Crimson -komponenteista.

Kuinka hakkerit hakkeroivat hallitusta ja armeijaa saastuttamalla USB-laitteita

Troijan jakelukartta

Transparent Tribe -hakkerit käyttävät myös haittaohjelmia, kuten Crimson for .NET ja Peppy for Python. Mutta mielenkiintoisin asia on uusi hyökkäystyökalu nimeltä USBWorm. Se ei voi vain varastaa tiedostoja, vaan myös saastuttaa muita haavoittuvia laitteita.

Jos liität USB-aseman laitteeseen, jossa tämä haittaohjelma on saastunut, troijalaisen kopio asennetaan siihen hiljaa. Haittaohjelma luettelee kaikki aseman hakemistot ja piilottaa kopion aseman juurihakemistoon ja muuttaa hakemistomääritteen sitten "piilotettu". Troijalainen käyttää Windows-kuvaketta houkutellakseen uhrin napsauttamaan ja suorittamaan hyötykuorman yrittäessään päästä hakemistoihin.

"Tämä saa aikaan sen, että kaikki todelliset hakemistot piilotetaan ja korvataan kopiolla haittaohjelmasta, jolla on sama hakemistonimi", tutkijat huomauttavat.

Jos USB-asema on kytketty tartunnan saaneeseen tietokoneeseen, troijalaisen kopio asennetaan huomaamattomasti siirrettävälle tietovälineelle. Haittaohjelma luettelee kaikki aseman hakemistot ja tallentaa sitten kopion troijalaisesta aseman juurihakemistoon. Hakemisto-attribuutti muutetaan sitten "piilossa" ja väärennettyä Windows-kuvaketta käytetään houkuttelemaan uhreja napsauttamaan ja suorittamaan hyötykuormaa yrittäessään päästä hakemistoihin.


Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja