Új taktikákkal támadnak a kiberbűnözők

Új, gyorsan fejlődő kémprogramtámadás-sorozatot fedeztek fel a Kaspersky szakértői, melynek keretében már több mint 2000 iparvállalatot ért támadás világszerte. A mainstream kémprogram-támadásokkal ellentétben ezek a támadások azzal tűnnek ki, hogy korlátozott számú célpontra irányulnak, és az egyes kártékony minták élettartama nagyon rövid. A tanulmány több mint 25 olyan piacteret említ, ahol a lopott adatokkal kereskednek - derül ki a Kaspersky jelentéséből.

A 2021-es év első felében a Kaspersky ICS CERT szakértői egy furcsa anomáliára figyeltek fel az ICS-számítógépek által blokkolt kémprogram-fenyegetések statisztikáiban. Bár a támadásokban használt malware a jól ismert kémprogram-családokba – pl. Agent Tesla/Origin Logger, HawkEye és mások – tartozik, ezek a támadások azzal tűnnek ki a többi közül, hogy egy-egy támadás nagyon csekély számú (néhány, illetve pár tucatnyi) célpontra irányul, és hogy nagyon rövid az egyes kártékony minták élettartama.

A 2021. első félévében az ICS-számítógépeken blokkolt 58 586 kémprogram-minta mélyrehatóbb elemzéséből kiderült, hogy mintegy 21,2%-uk tartozott ebbe az új, korlátozott hatókörű, rövid élettartamú támadássorozatba. Az életciklusuk mindössze nagyjából 25 nap, ami sokkal rövidebb, mint egy „hagyományos” kémprogram-kampány élettartama.

Bár ezek a „rendellenes” kémprogram-minták rövid életűek és nem terjesztik őket széles körben, mégis aránytalanul nagy arányban képviseltetik magukat az összes kémprogram-támadás között. Ázsiában például minden ötödik kémprogrammal támadott számítógépet az egyik „rendellenes” kémprogram-minta támadta meg (2,1% a 11,9%-ból).

 

Azon ICS-számítógépek aránya, amelyben kémprogramot blokkoltak 2021. első felében

Figyelemre méltó, hogy e kampányok zöme ügyesen megírt adathalász e-maileken keresztül terjed egyik iparvállalatról a másikra. Az áldozat rendszerébe történt behatolást követően a támadó a következő támadást végrehajtó parancs- és vezérlőszerverként használja az eszközt. Az áldozat levelezőlistájához való hozzáférés birtokában a bűnözők visszaélhetnek a vállalati e-mailekkel, és még tovább terjeszthetik a kémprogramot.

Egy áldozat kontaktlistájával való visszaélés révén terjesztett támadás keretében küldött e-mail

A Kaspersky ICS CERT telemetria-adatai szerint világszerte több mint 2000 ipari szervezetet ölel fel az a rosszindulatú infrastruktúra, amelynek segítségével a kiberbandák az említett szervezetekkel kapcsolatban álló szervezetekre és üzleti partnereikre is kiterjesztik a támadást. Becsléseink szerint a támadások eredményeképpen feltört vagy ellopott vállalati fiókok teljes száma meghaladhatja a 7000-et.

Az ICS-számítógépekről megszerzett érzékeny adatok sokszor különböző piactereken bukkannak fel. A Kaspersky szakemberei több mint 25 különböző olyan piacteret találtak, amelyeken az ipari kampányok keretében ellopott hitelesítési adatokat árulták. Az említett piacterek elemzésből kiderült, hogy nagy kereslet mutatkozik a vállalati fiókok, különösen a távoli asztal fiókok (RDP) hitelesítési adatai iránt. Az elemzett piactereken árult RDP-fiókok több mint 46%-a amerikai vállalatok tulajdonában áll, míg a többi Ázsiából, Európából és Latin-Amerikából származik. Az eladásra kínált összes RDP-fiók csaknem 4%-a (majdnem 2000 fiók) iparvállalatokhoz tartozott.

A másik növekvő piac a „kémprogram mint szolgáltatás” piaca. Mióta néhány népszerű kémprogram forráskódja nyilvánossá vált, az online üzletek előszeretettel árulják őket szolgáltatás formájában: a fejlesztők nemcsak a malware-t kínálják eladásra termékként, hanem licencet is a malware létrehozásához, valamint hozzáférést a malware létrehozásához előkonfigurált infrastruktúrához.

„A 2021-es év folyamán a kiberbűnözők széles körben alkalmaztak kémprogramokat az ipari számítógépek támadásához. Jelenleg egy új, gyorsan fejlődő trendet láthatunk az ipari fenyegetési környezetben. Hogy elkerüljék a támadás észlelését, a bűnözők lecsökkentik a támadások méretét, és minden egyes malware-minta használatát is korlátozzák, mégpedig úgy, hogy gyorsan kikényszerítik egy újonnan létrehozott mintára cserélését. De emellett más taktikáik is vannak, például széles körben visszaélnek a vállalati levelezési infrastruktúrával a malware-ek terjesztéséhez. Ez eltér attól, amit korábban a kémprogramok kapcsán megfigyeltünk, és arra számítunk, hogy az ilyen jellegű támadások az előttünk álló évben erőre kapnak majd” – fejtette ki Miroslav Koren, a Kaspersky Kelet-Európáért felelős igazgatója.

A Kaspersky szakemberei a következőket javasolják egy iparvállalat, valamint annak partnerhálózati tevékenységei és üzleti tevékenységei megfelelő védeleméhez:

Alkalmazzanak kéttényezős hitelesítést a vállalati e-mailekhez való hozzáférésre és az egyéb olyan internetre kinéző szolgáltatásokra (pl. RDP, VPN-SSL átjárók, stb.), amelyeket egy támadó arra használhat, hogy hozzáférést szerezzen a vállalat belső infrastruktúrájához és az üzleti tevékenység szempontjából kritikusan fontos adataihoz.

Ügyeljenek arra, hogy minden végpont számára – az IT és az OT hálózatokon egyaránt – megfelelően konfigurált, folyamatosan frissített modern végpontvédelmi megoldással biztosítsanak védelmet.

Rendszeresen részesítsék oktatásban a dolgozókat azzal kapcsolatban, hogy miként kezeljék biztonságosan a bejövő e-mailjeiket, és hogyan védjék meg a rendszereiket azoktól a malware-ektől, amelyeket az e-mail csatolmányok tartalmazhatnak.

Rendszeresen ellenőrizzék a levélszemét mappákat, ne pusztán ürítsék őket.

Kísérjék figyelemmel, hogy milyen mértékben vannak kitéve a szervezet fiókjai a webnek.

Használjanak sandbox megoldásokat, amelyek a bejövő e-mail-forgalomban lévő csatolmányok automatikus tesztelésére szolgálnak. Figyeljenek azonban arra, hogy a sandbox megoldás úgy legyen konfigurálva, hogy ne hagyja ki a „megbízható” forrásokból származó e-maileket, így a partnerektől és a vállalattal kapcsolatban álló szervezetektől származó e-maileket sem, hiszen senki sem élvez 100%-os védettséget a biztonsági veszélyek ellen.

Teszteljék a kimenő e-mailek csatolmányait annak biztosítására, hogy ne legyenek kompromittáltak.