ΑρχικήSecurityΟι Ρώσοι hackers APT28 μολύνουν οργανισμούς με το HeadLace backdoor

Οι Ρώσοι hackers APT28 μολύνουν οργανισμούς με το HeadLace backdoor

Οι Ρώσοι hackers APT28 χρησιμοποιούν το συνεχιζόμενο πόλεμο Ισραήλ-Χαμάς για να διευκολύνουν την παράδοση του custom backdoor HeadLace.

Ρώσοι hackers APT28

Η IBM X-Force παρακολουθεί την ομάδα με το όνομα ITG05. Είναι, επίσης, γνωστή ως BlueDelta, Fancy Bear, Forest Blizzard (πρώην Strontium), FROZENLAKE, Iron Twilight, Sednit, Sofacy και TA422.

Η εκστρατεία, που ανακαλύφθηκε πρόσφατα, στρέφεται εναντίον στόχων που εδρεύουν σε τουλάχιστον 13 έθνη παγκοσμίως και αξιοποιεί αυθεντικά έγγραφα που δημιουργούνται από ακαδημαϊκά, οικονομικά και διπλωματικά κέντρα“, δήλωσαν οι ερευνητές ασφαλείας Golo Mühr, Claire Zaboeva και Joe Fasulo.

Η υποδομή της ITG05 (APT28) διασφαλίζει ότι μόνο στόχοι από συγκεριμένες χώρες μπορούν να λάβουν το κακόβουλο λογισμικό, υποδεικνύοντας τον εξαιρετικά στοχευμένο χαρακτήρα της καμπάνιας“, πρόσθεσαν.

Οι hackers APT28 στοχεύουν κυρίως οργανισμούς στην Ουγγαρία, την Τουρκία, την Αυστραλία, την Πολωνία, το Βέλγιο, την Ουκρανία, τη Γερμανία, το Αζερμπαϊτζάν, τη Σαουδική Αραβία, το Καζακστάν, την Ιταλία, τη Λετονία και τη Ρουμανία.

Στις επιθέσεις, οι hackers χρησιμοποιούν δολώματα που έχουν σχεδιαστεί για να ξεχωρίζουν πρωτίστως ευρωπαϊκές οντότητες με “άμεση επιρροή στην προσφορά ανθρωπιστικής βοήθειας“, αξιοποιώντας έγγραφα που σχετίζονται με τα Ηνωμένα Έθνη, την Τράπεζα του Ισραήλ, την Υπηρεσία Ερευνών του Κογκρέσου των ΗΠΑ, το Ευρωπαϊκό Κοινοβούλιο, ένα ουκρανικό think tank και μια Διακυβερνητική Επιτροπή Αζερμπαϊτζάν-Λευκορωσίας.

Δείτε επίσης: Οι hackers APT28 στοχεύουν Cisco routers με νέο malware

Σε κάποιες επιθέσεις, βρέθηκαν αρχεία RAR που εκμεταλλεύονταν την ευπάθεια του WinRAR CVE-2023-38831 για να διαδώσουν το HeadLace backdoor. Αυτό το backdoor έχει χρησιμοποιηθεί στο παρελθόν και σε επιθέσεις εναντίον κρίσιμων υποδομών της Ουκρανίας.

Η αποκάλυψη έρχεται μια εβδομάδα αφότου οι Microsoft, Palo Alto Networks Unit 42 και Proofpoint αποκάλυψαν ότι οι hackers εκμεταλλεύονταν ένα κρίσιμο σφάλμα ασφαλείας του Microsoft Outlook (CVE-2023-23397, βαθμολογία CVSS: 9,8). Στόχος ήταν η μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς των θυμάτων σε Exchange servers.

Δείτε επίσης: Οι Ρώσοι hackers APT28 παραβίασαν email servers ουκρανικών οργανισμών

HeadLace backdoor
Οι Ρώσοι hackers APT28 μολύνουν οργανισμούς με το HeadLace backdoor

Προστασία από backdoor malware

Οι κύριες μέθοδοι πρόληψης της μόλυνσης από backdoor malware περιλαμβάνουν την ενημέρωση και την εφαρμογή ενημερώσεων λογισμικού. Οι κατασκευαστές λογισμικού συχνά ανακαλύπτουν και διορθώνουν ευπάθειες ώστε να αποτραπεί η εκμετάλλευση των ευπαθειών αυτών. Επίσης, η χρήση ισχυρών κωδικών πρόσβασης και η αλλαγή τους περιοδικά είναι σημαντική για την πρόληψη μιας εισβολής.

Επιπλέον, η εγκατάσταση και η ενημέρωση ενός αξιόπιστου λογισμικού antivirus μπορεί να βοηθήσει στον εντοπισμό και την απομάκρυνση ενός backdoor malware. Αυτά τα προγράμματα είναι σχεδιασμένα για να εντοπίζουν και να αποκλείουν κακόβουλο λογισμικό, συμπεριλαμβανομένου του backdoor.

Δείτε επίσης: Γαλλία: Οι Ρώσοι hackers APT28 παραβίασαν κρίσιμα δίκτυα

Ακόμα, η προσεκτική περιήγηση στο διαδίκτυο και η αποφυγή ανοίγματος περίεργων συνδέσμων και συνημμένων σε emails μπορεί να βοηθήσει στην πρόληψη της μόλυνσης.

Τέλος, η παρακολούθηση της δραστηριότητας του δικτύου και η χρήση ασφαλών δικτυακών πρακτικών μπορεί να βοηθήσει στην ανίχνευση και πρόληψη του backdoor malware. Οι διαχειριστές δικτύου πρέπει να παρακολουθούν το network traffic για περίεργη δραστηριότητα και να εφαρμόζουν ασφαλείς πολιτικές πρόσβασης και προστασίας.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS