No Picture
Business

Sådan ser et APT-hackerangreb ud

APT-grupper er nogle af de mest kompetente hackere i verden. Nogle af grupperne udfører deres kriminelle gerninger for profit, mens andre er statssponsorerede og angriber med et politisk motiv. Bitdefenders eksperter holder hele tiden øje med grupperne og deres ofre overalt på kloden, og efterforsker angreb for at opnå mere viden om de yderst kompetente grupper. Det er sådan en efterforskning, Bitdefender giver et indblik i her. Beviser indsamlet af Bitdefenders eksperter viser, at et angreb blev indledt mod en sydøstasiatisk regering i november 2018. Beviserne er indsamlet fra ofrets computere og en række af dem peger på, at det var en kinesisk APT-gruppe, der stod bag angrebet. En bagdør der giver fri adgang Eksperterne kan ud fra beviserne se, at det første af hackernes værktøjer, Chinoxy, dukker op på ofrets systemer i november 2018. Der er ingen beviser for, hvordan hackerne har fået adgang, men da Chinoxy er en trojansk hest, er det ikke usandsynligt, at det er sket gennem et phishing-angreb, hvor det er lykkedes APT-gruppen at franarre en person sine loginoplysninger, uden at vedkommende har opdaget det. Det kunne eksempelvis ske ved, at hackerne sendte en mail til personen med et link til en loginside til systemerne, der ligner den ægte vare. Forskellen er blot, at det er hackernes side, hvor de kan læse det brugernavn og kodeord, der bliver tastet ind. Personen ville derefter få enten en troværdig fejlmeddelelse og blive sendt videre til den rigtige loginside, eller med de indtastede oplysninger blive sendt videre og …. (læs mere her)
Business

Kaspersky afdækker nye teknikker til avanceret industrispionage

Kaspersky har netop opdaget en sjælden APT, der siden 2018 har sneget sig uden om virusscannere og som er målrettet bestemte industrivirksomheder. MontysThree, som de har døbt den, er en APT, der ved hjælp af phishing og steganografi (en teknik, hvormed man skjuler at data overhoved findes, som regel ved at forklæde dem som en anden type data) har fået adgang til interne, fortrolige dokumenter. Industrispionage er normalt forbeholdt diplomater, politikere og andre embedsmænd, da de ligger inde med fortrolige eller politisk følsomme oplysninger. Langt mere sjældent er den målrettede industrispionage, hvor der stjæles informationer fra konkurrenter for at opnå fordele på markedet. Det er, hvad industrivirksomheder kan frygte med ny malware. Som et hvert angreb, kan det have ødelæggende konsekvenser for virksomheden. Sofistikerede og amatøragtige TTPs For at udføre sin spionage implementerer MontysThree et malware-program bestående af fire moduler. Den første spredes ved hjælp af RAR SFX-filer (selvudpakkende filer), der indeholder navne relateret til medarbejdernes kontaktlister, teknisk dokumentation og medicinske analyseresultater, for at narre medarbejdere til at downloade filerne, altså klassisk phishing. For at undgå at ryge i antivirus-skanneren bruger malwaren en kendt teknik kaldet steganografi. Steganografi bruges til at skjule det faktum, at data udveksles. I tilfælde af MontysThree er den vigtigste ondsindede last forklædt som en bitmap-fil (et format til lagring af digitale billeder). Hvis den rigtige kommando indtastes, bruges en skræddersyet algoritme til at dekryptere indholdet fra pixel-arrayet og køre den ondsindede virus. Går efter Microsoft og Adobe Acrobat-dokumenter Den målrettede malware skanner derefter virksomhedens lokale …. (læs mere her)
Nyheder fra gl. site

APT-hackere bliver hyret til at udføre industrispionage

Bitdefender har for nylig gennemført en efterforskning af et cyberspionage angreb rettet mod et internationalt arkitekt- og videoproduktions-firma, der arbejder med luksusejendomme for milliarder af dollars i New York, London, Australien og Oman. Bitdefenders efterforskning har påvist, at angrebet er blevet udført af en APT-hackergruppe – APT står for Advanced Persistent Threat (avanceret vedvarende trussel) og prædikatet gives til hackergrupper der ikke kun konstruerer automatiserede trusler, som de så slipper løs på internettet, men kompetente grupper der er organiserede og udfører koordinerede, sofistikerede angreb med et specifikt motiv. Det betyder, at de som regel også modtager finansiel støtte, f.eks. fra en stat, omend det ikke altid er tilfældet. Industrispionage påvist I Bitdefenders efterforskning tyder alt på, at angrebet er blevet udført af en APT-gruppe, der er blevet hyret til at gå direkte efter offer-firmaet, forklarer Liviu Arsene, sikkerhedsekspert hos Bitdefender: Angrebet er meget sofistikeret. Vi kan se, at hackerne har haft forhåndskendskab til firmaets sikkerhedssystemer og hvilke software applikationer, firmaet gør brug af, og brugt den viden til at infiltrere og og stjæle informationer uden at blive opdaget. Alt tyder på, at det her er industrispionage, hvorfor man må forvente, at det er en konkurrent, der står bag. Liviu Arsene Kommer fra Sydkorea Efterforskningen har vist, at den Command & Control-server, som hackergruppen har brugt til at teste sit angreb mod firmaets sikkerhedssystemer, befinder sig i Sydkorea. Derudover viser Bitdefenders telemetri, at andre angreb med udgangspunkt i samme server, muligvis har fundet sted i Sydkorea, USA, Japan og Sydafrika indtil …. (læs mere her)