"Jesteś elitą", czyli jak hakerzy wykorzystali LinkedIn do ataku na firmy z branży obronnej

17 czerwca 2020, 14:40
fot. Nan Palmero : Fickr : CC BY 2.0
fot. fot. Nan Palmero / Fickr / CC BY 2.0

LinkedIn stał się narzędziem, za pomocą którego atakowano kierownictwo europejskich firm branży obronnej - twierdzą eksperci ESET. Hakerzy wykorzystywali platformę do przesyłania zainfekowanych plików z rzekomą ofertą pracy „nie do odrzucenia”.

Eksperci firmy ESET ogłosili wyniki wykrytej operacji hakerskiej, która miała uderzyć w pracowników dwóch europejskich firm z branży lotniczej i obronnej. Operacja miała trwać od września do grudnia 2019 r., jednak jak dotychczas nie udało się zidentyfikować grupy, która jest odpowiedzialna za jej przeprowadzenie.

Operacja była wymierzona w dużą grupę pracowników, którym za pośrednictwem LinkedIn, wykorzystywanego do prowadzenia profesjonalnej sieci kontaktów, przesyłano oferty pracy. Hakerzy podszywali się za rekruterów i  wysyłali  link do OneDrive, za pomocą którego przekazywano zainfekowany plik pdf w którym rzekomo miały znaleźć się warunki finansowe proponowanego stanowiska. Za jego pomocą infekowano sprzęty ofiar.

Fałszywi rekruterzy podszyli się pod poszukiwaczy talentów dla firmy Collins Aerospace. Jean-Ian Boutin z firmy Eset, który relacjonował wyniki badań podczas konferencji ESET’s Virtual World stwierdził w przytaczanych przez media wypowiedziach, że oferta była „zbyt dobra, aby była prawdziwa” jednak hakerzy wykorzystywali liczne zabiegi socjotechniczne, aby zdobyć jak najwięcej informacji o wykorzystywanym sprzęcie od wytypowanych ofiar. Początkowo przyjazne rozmowy w późniejszym okresie miały na celu wywieranie wpływu na ofiarach, aby te skuszone lukratywną propozycja pracy odpowiadały jak najszybciej.

Eksperci ESET,  o czym informują uczestnicy wydarzenia, zwrócili uwagę, że nie do końca jest jasne jakiego rodzaju dane zostały pozyskane przez hakerów. Jednak, z uwagi na rangę atakowanych osób mogły to być ważne dane techniczne i biznesowe.

W trakcie konferencji eksperci ESET wskazali uczestniczącym w wydarzeniu mediom, że istnieje pewne podobieństwo do działań grupy Lazarus. Jednak jak wskazali nie jest możliwe jednoznaczne przypisanie operacji tej grupie.

Hakerzy północnokoreańskiej grupy Lazarus wyróżniają się głównie cyberatakami ukierunkowanymi w sektor finansowy oraz prowadzeniem kampanii cyberszpiegowskich. Jednym z podstawowych celów cyberprzestępców jest generowanie zysków dla władzy, które są następnie przeznaczane między innymi na rozwój programu nuklearnego. Analiza ostatnich lat działalności grupy Lazarus pokazuje, jak dużą wagę hakerzy przywiązują do zapobiegania wykryciu swojej działalności. 

Paul Rockwell, przedstawiciel LinkedIn, w komentarzu dla portalu Infosecurity magazine potwierdził, że wykryte zostały fałszywe konta, których działalność natychmiast po zdemaskowaniu został ograniczona.

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24