Το κακόβουλο λογισμικό Win32 / Potao έχει χρησιμοποιηθεί για τα τελευταία πέντε χρόνια σε μυστικές στοχευμένες επιθέσεις εναντίον της ουκρανικής κυβέρνησης, που φέρεται από ένα trojanized ρωσικής έκδοσης λογισμικό κρυπτογράφησης της TrueCrypt, σύμφωνα με τοv ESET.
Κατά τις πρώτες ημέρες, το Potao διαδόθηκε μέσω phishing emails σε μια εκστρατεία, που φαίνεται να είναι μαζικής διανομής και πιθανόν να χρησιμοποίηθηκε για να δοκιμαστεί και να διορθωθεί το trojan.
Από το 2011 μέχρι το 2013 η δραστηριότητα ήταν σχετικά σπάνια, αλλά το 2014 υπήρξε έξαρση των μολύνσεων και μέχρι στιγμής φέτος υπήρξαν σχεδόν 400 καταγεγραμένες ανιχνεύσεις, με την πλεοψηφία να οφείλεται σε μόλυνση μέσω USB drives, υποστηρίζει η έκθεση.
Οι επιθέσεις εναντίον των Ουκρανικών θυμάτων, που άρχισαν το 2014, ήταν ιδιαίτερα στοχευμένες.
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
Στα θύματα είχε σταλεί ένα SMS – υποδεικνύοντας ότι οι επιτιθέμενοι γνώριζαν τους αριθμούς τηλεφώνου τους – που περιείχε έναν σύνδεσμο με μια δόλια σελίδα προορισμού μεταμφιεσμένη ως ταχυδρομική υπηρεσία, μαζί με το πλήρες όνομά τους και τον αριθμό εντοπισμού πακέτου.
Μόνο με την είσοδο των συγκεκριμένων κωδικών, θα μπορούσε να κατέβει το trojan Potao, είπε ο ESET.
Από τον Μάρτιο του τρέχοντος έτους, η εταιρεία ασφαλείας έχει δει την άνοδο των επιθέσεων ενάντια στον ουκρανικό στρατό και στόχους της κυβέρνησης, καθώς και ένα τοπικό πρακτορείο ειδήσεων.
Οι επιτιθέμενοι χρησιμοποίησαν επίσης trojanized ρωσική έκδοση του δημοφιλούς TrueCrypt λογισμικό κρυπτογράφησης για να εξαπλωθεί το κακόβουλο λογισμικό Potao, που κατέβαινε από την ιστοσελίδα truecryptrussia.ru.
Η έκθεση αρνείται να καταλογίσει τις επιθέσεις, αν και δεδομένου του μεγάλου αριθμού του ουκρανικού στρατού και τα θύματα της κυβέρνησης, η έξυπνη λύση θα είναι στη ρωσική συμμετοχή.