ΑρχικήsecurityHackers στοχεύουν εταιρείες ναυτιλίας και μεταφορών μέσω νέας εκστρατείας

Hackers στοχεύουν εταιρείες ναυτιλίας και μεταφορών μέσω νέας εκστρατείας

Hackers Ερευνητές της Palo Alto Networks ανακάλυψαν μια νέα hacking εκστρατεία που στοχεύει επιχειρήσεις ναυτιλίας και μεταφορών με ένα νέο κακόβουλο trojan. Οι επιθέσεις έχουν ξεκινήσει από τον Μάιο του 2019 και οι hackers επικεντρώνονται σε επιχειρήσεις που λειτουργούν στη χώρα Κουβέιτ στον Περσικό Κόλπο.

Οι ερευνητές ονόμασαν την εκστρατεία xHunt. Η πρώτη xHunt επίθεση έλαβε χώρα τον Μάιο μετά την εγκατάσταση ενός κακόβουλου προγράμματος (binary) στο δίκτυο μιας επιχείρησης στο Κουβέιτ. Οι ερευνητές δεν έχουν καταλάβει ακόμα πώς οι hackers κατάφεραν να παραβιάσουν τα συστήματα των θυμάτων. Από τη στιγμή που το κάνουν, όμως, εγκαθιστούν ένα backdoor, με το όνομα Hisoka version 0.8, που τους βοηθά να εγκαταστήσουν άλλα κακόβουλα λογισμικά.

Ένα από τα κακόβουλα λογισμικά που εγκαθιστούν (και αποτελεί δημιούργημά τους) είναι το Gon. Το Gon επιτρέπει στους hackers να σαρώσουν το σύστημα για να βρουν ανοιχτές θύρες, να μεταφορτώσουν και να κατεβάσουν αρχεία, να κάνουν λήψη screenshots, να εντοπίσουν άλλα ευάλωτα συστήματα στο δίκτυο, να εκτελέσουν εντολές και να δημιουργήσουν ένα Remote Desktop Protocol (RDP).

Επομένως, οι hackers έχουν τη δυνατότητα να παρακολουθούν και να εκτελούν εντολές στο μολυσμένο σύστημα, ενώ ταυτόχρονα έχουν πρόσβαση σε αρχεία και δεδομένα.

Σύμφωνα με τους ερευνητές η εκστρατεία xHunt κατάφερε να επηρεάσει και μια άλλη εταιρεία ναυτιλίας και μεταφορών του Κουβέιτ, τον Ιούνιο.

Σε αυτή τη δεύτερη επίθεση, οι hackers χρησιμοποίησαν το Hisoka version 0.9, μια πιο ισχυρή έκδοση, με περισσότερες δυνατότητες. Αυτή η έκδοση επιτρέπει τη μεταφορά σε άλλα συστήματα χρησιμοποιώντας το Server Message Block (SMB) protocol. Επίσης, προσπαθεί να συνδεθεί σε Exchange υπηρεσίες χρησιμοποιώντας νόμιμα credentials, βοηθώντας τους εισβολείς να στείλουν και να λάβουν εντολές.

Οι ερευνητές ανακάλυψαν ότι το κακόβουλο λογισμικό παρουσιάζει ομοιότητες με ένα άλλο εργαλείο, το Sakabota, που έχει εμφανιστεί από τον Ιούλιο του 2018. Οι ερευνητές πιστεύουν ότι το Sakabota είναι ο προκάτοχος του Hisoka και ότι έχει δημιουργηθεί από τους ίδιους hackers, οι οποίοι στη συνέχεια το εξέλιξαν. Το Gon περιέχει επίσης κώδικα που χρησιμοποιείται στο Sakabota.

Οι επιτιθέμενοι έχουν προσπαθήσει να κάνουν το κακόβουλο λογισμικό μη ανιχνεύσιμο.

Οι ερευνητές παρατήρησαν, επίσης, ότι τα κακόβουλα λογισμικά (Hisoka, Sakabota και Gon) παρουσιάζουν ομοιότητες με τις μεθόδους της ομάδας OilRig (ή APT 35 ή Helix Kitten) η οποία συνδέεται με την ιρανική κυβέρνηση. Η IBM X-Force συνδέει, επίσης, κάποιες πρόσφατες επιθέσεις στο Κουβέιτ με το Ιράν.

Ανεξάρτητα από το ποιος βρίσκεται πίσω από τις επιθέσεις, οι επιχειρήσεις ναυτιλίας και μεταφορών πρέπει να λάβουν κάποια μέτρα για να προστατευτούν. Κάποια από αυτά είναι η χρήση αξιόπιστων προγραμμάτων προστασίας, η παρακολούθηση ύποπτων δραστηριοτήτων, η ενημέρωση των συστημάτων και η εκπαίδευση του προσωπικού.

Οι ερευνητές συνεχίζουν την έρευνα και παρακολουθούν την εκστρατεία ώστε να είναι σε θέση να καθορίσουν τους στόχους των hackers και την προέλευση τους.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS