Хакерската група ModifiedElephant од 2012 незабележано следела и подметнувала докази против активисти во Индија

Досега непозната хакерска група која го доби името ModifiedElephant барем десет години работела незабележана од никого. Безбедносните експерти од Sentinel Labs открија докази дека групата е активна барем од 2012, и во овој период цел на нападите се таргетирани индивидуалци и групи. Заради ограничениот број на напади и жртви, групата успеала долго време да остане незабележана.

Членовите на групата не само што ги шпионирала своите жртви, туку во истиот период подметнувале докази на компјутерите и телефоните на своите жртви. Цел на ModifiedElephant се активисти за човекови права, бранители на човекови права, новинари, академици и адвокати. Групата е активна во Индија и за нападите користеле различни тројанци (remote access trojans – RAT) кои се широко комерцијално достапни.

Безбедносните експерти од Sentinel Labs откриле дека групата користи „Spear Fishing“-тактика (фишинг напади за строго определени цели). Дел од тројанците кои се користени во нападите се NetWire, DarkComet, но и различни „keylogger“-алатки.

Историски распоред на инфраструктурата која ја користи ModifiedElephant

Нападите вообичаено не се премногу софистицирани. Од лажни Gmail, Yahoo и имејл адреси од други бесплатни провајдери испраќале пораки до жртвите. Напаѓачите на жртвите им испраќале пораки со теми кои би ги интересирале, и правеле сè што можат за пораките да изгледаат легитимно. Пораките доаѓале со грижливо креирана лажна содржина и долга листа на препраќања.

Во прво време до жртвите се испраќале малициозни документи со макроа, а потоа напаѓачите започнале да користат документи со двојни екстензии, и да ги праќаат жртвите да преземат фајлови од сервер. Насловите на пораките секогаш биле креирани да бидат интересни и релевантни за жртвата.

NetWire и DarkComet се несофистицирани алатки, но сепак овозможуваат пристап до компјутерот на жртвата. Како дел од алатките кои се користени против жртвите се и Android тројанец кои на напаѓачите им овозможувал да пресретнуваат SMS пораки и податоци за телефонски повици. Кај дел од жртвите е дури потврдена и употреба на шпионскиот софтвер од NSО Group – Pegasus.

Во 2018 година властите во Индија ја обвинија забранетата Наксалитно-маоистичка комунистичка партија на Индија за поттикнување на насилство. На 18-ти април 2018, индиските органи на прогонот во полициска акција, пронашле документи за подготовка на атентат на премиерот Нарендра Моди. Во акцијата се уапсени повеќе членови на партијата кои се обвинети за тероризам. Доказите кои се пронајдени на компјутерите на уапсените, претходно се подметнати во акција на ModifiedElephant велат експертите од Sentinel Labs.

https://www.sentinelone.com/labs/modifiedelephant-apt-and-a-decade-of-fabricating-evidence/

Токму документите на истрагата за овој случај се дел од клучните податоци кои придонеле за откривање на групата. Sentinel Labs со анализа на кампањите на ModifiedElephant откри дека цели на напади се стотици групи и индивидуалци. Често во организираните фишинг напади жртвите биле напаѓани повеќепати дневно.

Веројатно најстрашниот дел во откривањето на ModifiedElephant е должината на периодот во кој се одвивала целата акција пред воопшто да биде откриена. Случајот покажува колку е едноставно обичните граѓани да станат жртви на подметнување на „докази“. Во дел од случаите, можеби би можеле да забележат дека се жртви на организиран напад, но пософистициран софтвер како Pegasus овозможува напади без никаква интеракција на жртвата, а единствен начин да се забележат е ако жртвата во моментот го има телефонот. Не толку одамна дознавме дека никој не е имун на сајбер напади, па дури ниту милијардери како Џеф Безос не се сосем безбедни против софистицираните алатки.

Што се фишинг напади…

Фишинг напади се сајбер напади во кои се користи социјален инженеринг за да се украдат корисничките податоци, лозинки и броеви на платежни картички. Жртвите во овие напади најчесто не се специјално одбрани, и се сите кои ќе преземат фајл од имејл порака, SMS или текст порака. Примачот на овие пораки ќе отвори фајл или ќе отвори линк на кој се наоаѓа малициозен код. Во овој момент напаѓачот се здобива со пристап до системот на жртвата. Овој пристап понатаму се користи најразлично, од финансиски кражби, до обезбедување пристап на системи на компании и до други критични системи

Spear Fishing
За разлика од фишингот кој нема посебна цел туку напаѓа широка група, „spear“-fishing е техника која се користи за специфични жртви. Жртвите и нивните интереси се идентификуваат пред нападите и се изготвува специјална кампања за секоја жртва поединечно. Често овие кампањи се користат за да се дојде до кориснички имиња/лозинки на корисници кои имаат поголеми привилегии и пристап во компаниите.

Стани премиум член и доби пристап до сите содржини, специјален попуст на над 2.200 производи во ИТ маркет, верификуван профил и можност за огласување на ИТ Огласник. Плус ќе го поддржиш медиумот кој го градиме цели 16 години!

basic

членство

42 ден./мес

зачлени се

1337

членство

125 ден./мес

зачлени се
* плаќањето е на годишно ниво

Доколку веќе имаш премиум членство, најави се тука.

Добивај известувања
Извести ме за
guest
0 Коментари
Inline Feedbacks
View all comments
види ги сите огласи на kariera.it.mk