Kaspersky: Επιθέσεις στον βιομηχανικό τομέα μέσω υποδομών cloud

Η Kaspersky ολοκλήρωσε πρόσφατα έρευνα σχετικά με επιθέσεις στον κυβερνοχώρο που στοχεύουν τον βιομηχανικό τομέα στην Ανατολική Ευρώπη.

Η έρευνα αποκάλυψε τη χρήση προηγμένων τακτικών, τεχνικών και διαδικασιών (Tactics, Techniques & Procedures, ΤΤP’s) από τους απειλητικούς φορείς, θέτοντας σε κίνδυνο οργανισμούς και επιχειρήσεις.

Κλάδοι όπως η μεταποίηση, τα βιομηχανικά συστήματα ελέγχου (Industrial control system, ΙCS) και

η ολοκλήρωση πληροφοριακών συστημάτων έχουν πληγεί ιδιαίτερα, υπογραμμίζοντας την επείγουσα ανάγκη για αυξημένη ετοιμότητα στον τομέα της κυβερνοασφάλειας.

Κατά τη διάρκεια της έρευνας, η Kaspersky αποκάλυψε μια σειρά στοχευμένων επιθέσεων με σκοπό την υποκλοπή δεδομένων μέσω της δημιουργίας ενός συνεχούς καναλιού. Αυτές οι επιθέσεις είχαν ομοιότητες και με περιπτώσεις που είχαν εμφανιστεί και στο παρελθόν, όπως για παράδειγμα το ExCone και το DexCone, γεγονός που υποδηλώνει τη συμμετοχή του APT31, επίσης γνωστού ως Judgment Panda και Zirconium.

Ταυτόχρονα, η έρευνα ανέδειξε τη χρήση εξελιγμένων τεχνικών, οι οποίες έχουν σχεδιαστεί για απομακρυσμένη πρόσβαση, καταδεικνύοντας πως οι επιτιθέμενοι πλέον έχουν αποκτήσει την απαιτούμενη τεχνογνωσία, επιτυγχάνοντας έτσι την παράκαμψη των μέτρων ασφαλείας. Με τη χρήση των εν λόγω τεχνικών, κατέστη δυνατή η υποκλοπή δεδομένων μέσω του συνεχούς καναλιού, ακόμα και από τα πιο εξελιγμένα συστήματα ασφάλειας.

Συγκεκριμένα, οι κακόβουλοι φορείς χρησιμοποιούσαν σε μεγάλο βαθμό τεχνικές DLL Hijacking (δηλαδή την κακόβουλη εκμετάλλευση ‘’επίσημων’’ εκτελέσιμων αρχείων τρίτων μερών, τα οποία, όμως, είναι ευάλωτα κατά τη διαδικασία φόρτισης ψηφιακών βιβλιοθηκών στον χώρο αποθήκευσής τους στο cloud) για να προσπαθήσουν να αποφύγουν τον εντοπισμό, ενώ ταυτόχρονα εκτελούσαν πολλαπλές λειτουργίες, χωρισμένες σε τρία διαφορετικά στάδια επίθεσης.

Οι υπηρεσίες αποθήκευσης δεδομένων στο cloud, όπως το Dropbox και το Yandex Disk, καθώς και οι πλατφόρμες μεταφοράς αρχείων, χρησιμοποιήθηκαν για την υποκλοπή δεδομένων και την αναπαραγωγή κακόβουλου λογισμικού. Επίσης, ανέπτυξαν Command & Control (C2) λειτουργίες στο Yandex Cloud, αλλά και στο VPS (Virtual Private Servers), με σκοπό να διατηρήσουν τον έλεγχο των ήδη παραβιασμένων συστημάτων.

Στο πλαίσιο αυτών των επιθέσεων, υλοποιήθηκαν νέες παραλλαγές του κακόβουλου λογισμικού FourteenHi. Αρχικά, ανακαλύφθηκε το 2021 κατά τη διάρκεια της εκστρατείας ExCone που στόχευε κυβερνητικές οντότητες, η συγκεκριμένη οικογένεια κακόβουλου λογισμικού έχει έκτοτε εξελιχθεί, με νέες παραλλαγές να εμφανίζονται το 2022 και να στοχεύουν ειδικά τις υποδομές βιομηχανικών οργανισμών.

Επιπλέον, ένα νέο κακόβουλο λογισμικό με την ονομασία MeatBall, αποκαλύφτηκε κατά τη διάρκεια της έρευνας. Αυτό το backdoor malware διαθέτει εκτεταμένες δυνατότητες απομακρυσμένης πρόσβασης.

«Δεν μπορούμε να υποτιμήσουμε τον σημαντικό κίνδυνο των στοχευμένων επιθέσεων για τον βιομηχανικό τομέα. Καθώς οι επιχειρήσεις συνεχίζουν να ψηφιοποιούν τις δραστηριότητές τους και να βασίζονται σε πολύπλοκα ψηφιακά συστήματα, οι συνέπειες μιας επικείμενης σειράς επιθέσεων σε κρίσιμες υποδομές είναι αναμφισβήτητες. Αυτή η ανάλυση υπογραμμίζει τη σημασία της εφαρμογής ισχυρών μέτρων ασφαλείας σε βιομηχανικές υποδομές, με σκοπό την προστασία από επικείμενες απειλές», σχολιάζει ο Kirill Kruglov, Senior Security Researcher στην Kaspersky ICS CERT.

Kaspersky LabCloudΕΠΙΘΕΣΕΙΣ
Keywords
Τυχαία Θέματα