ผู้ปฏิบัติการหยดแมลงใช้งานดรอปบ็อกซ์เพื่อเก็บข้อมูลที่ถูกขโมย

สารบัญ:

วีดีโอ: เมื่อ3 ตำรวจเนตไอดอลเต้น ปานามา&ตะตุนตวง 2024

วีดีโอ: เมื่อ3 ตำรวจเนตไอดอลเต้น ปานามา&ตะตุนตวง 2024
Anonim

ผู้โจมตีกำลังแพร่กระจายการจารกรรมทางไซเบอร์ในยูเครนโดยการสอดแนมไมโครโฟนในพีซีเพื่อฟังการสนทนาส่วนตัวและเก็บข้อมูลที่ถูกขโมยใน Dropbox Operation BugDrop ได้รับการขนานนามว่าเป็นเป้าหมายโครงสร้างพื้นฐานที่สำคัญสื่อและนักวิทยาศาสตร์

CyberX บริษัท ไซเบอร์รักษาความปลอดภัยยืนยันการโจมตีบอกว่าปฏิบัติการ BugDrop ได้ตีเหยื่ออย่างน้อย 70 คนทั่วประเทศยูเครน จากข้อมูลของ CyberX การปฏิบัติการจารกรรมทางไซเบอร์เริ่มขึ้นในเดือนมิถุนายน 2559 จนถึงปัจจุบัน บริษัท กล่าวว่า:

การดำเนินการพยายามที่จะจับช่วงของข้อมูลที่ละเอียดอ่อนจากเป้าหมายรวมถึงการบันทึกเสียงของการสนทนาภาพหน้าจอเอกสารและรหัสผ่าน ซึ่งแตกต่างจากการบันทึกวิดีโอซึ่งมักถูกบล็อกโดยผู้ใช้เพียงแค่วางเทปไว้เหนือเลนส์กล้องจึงแทบเป็นไปไม่ได้ที่จะปิดกั้นไมโครโฟนของคอมพิวเตอร์ของคุณโดยไม่ต้องเข้าถึงและปิดการใช้งานฮาร์ดแวร์พีซี

เป้าหมายและวิธีการ

ตัวอย่างเป้าหมายของ Operation BugDrop ได้แก่:

  • บริษัท ที่ออกแบบระบบตรวจสอบระยะไกลสำหรับโครงสร้างพื้นฐานท่อส่งน้ำมันและก๊าซ
  • องค์กรระหว่างประเทศที่ติดตามสิทธิมนุษยชนการต่อต้านการก่อการร้ายและการโจมตีทางไซเบอร์ในโครงสร้างพื้นฐานที่สำคัญในยูเครน
  • บริษัท ด้านวิศวกรรมที่ออกแบบสถานีไฟฟ้าท่อส่งก๊าซและโรงงานน้ำประปา
  • สถาบันวิจัยทางวิทยาศาสตร์
  • บรรณาธิการของหนังสือพิมพ์ยูเครน

โดยเฉพาะอย่างยิ่งการโจมตีตกเป็นเป้าหมายในรัฐแบ่งแยกดินแดนของยูเครนโดเนตสค์และ Luhansk นอกเหนือจาก Dropbox แล้วผู้โจมตียังใช้กลยุทธ์ขั้นสูงต่อไปนี้:

  • Reflective DLL Injection เป็นเทคนิคขั้นสูงสำหรับการฉีดมัลแวร์ที่ถูกใช้โดย BlackEnergy ในการโจมตีกริดยูเครนและโดย Duqu ในการโจมตี Stuxnet ในโรงงานนิวเคลียร์ของอิหร่าน Reflective DLL Injection จะโหลดรหัสที่เป็นอันตรายโดยไม่เรียกการเรียก Windows API ตามปกติดังนั้นจึงต้องผ่านการตรวจสอบความปลอดภัยของรหัสก่อนที่จะโหลดลงในหน่วยความจำ
  • Encrypted DLLs ดังนั้นหลีกเลี่ยงการตรวจจับโดยระบบป้องกันไวรัสและแซนด์บ็อกซ์ทั่วไปเนื่องจากไม่สามารถวิเคราะห์ไฟล์ที่เข้ารหัสได้
  • ฟรีเว็บโฮสติ้งที่ถูกต้องตามกฎหมายสำหรับโครงสร้างพื้นฐานคำสั่งและการควบคุม เซิร์ฟเวอร์ C&C เป็นอันตรายต่อผู้โจมตีเนื่องจากผู้ตรวจสอบสามารถระบุผู้โจมตีโดยใช้รายละเอียดการลงทะเบียนสำหรับเซิร์ฟเวอร์ C&C ที่ได้รับผ่านเครื่องมือที่มีให้ใช้ฟรีเช่น whois และ PassiveTotal ฟรีเว็บโฮสติ้งเว็บไซต์ตรงกันข้ามต้องมีข้อมูลการลงทะเบียนน้อยหรือไม่มีเลย Operation BugDrop ใช้เว็บไซต์โฮสต์ฟรีเพื่อจัดเก็บโมดูลมัลแวร์หลักที่ดาวน์โหลดไปยังผู้ที่ตกเป็นเหยื่อ ในการเปรียบเทียบผู้โจมตี Groundbait ลงทะเบียนและชำระเงินสำหรับโดเมนที่เป็นอันตรายและที่อยู่ IP ของตนเอง

จากข้อมูลของ CyberX ระบุว่า Operation BugDrop เลียนแบบ Operation Groundbait อย่างหนักซึ่งถูกค้นพบเมื่อเดือนพฤษภาคม 2559 โดยกำหนดเป้าหมายไปยังบุคคลที่เป็นมืออาชีพชาวรัสเซีย

ผู้ปฏิบัติการหยดแมลงใช้งานดรอปบ็อกซ์เพื่อเก็บข้อมูลที่ถูกขโมย