CryptoCore Hackerek Célzott Jelszókezelő fiókok

CryptoCore Targets Password Manager Accounts

Tegnap a kiberbiztonsági cég, a ClearSky közzétette egy CryptoCore nevű hackerek csoportját. A veszélyes jelszónak és a Leery teknősnek is nevezett banda állítólag Kelet-Európában található, és tevékenységét más biztonsági felszerelések is követik. A ClearSky szakértői azonban úgy vélik, hogy a CryptoCore műveletei sokkal nagyobbak, mint az eredetileg becsülték. Úgy gondolják, hogy 2018 májusa óta a legénységnek sikerült 200 millió dollár illegális nyereséget felszámolnia. A tegnapi jelentés rávilágít arra, hogyan sikerült ezt megtenni.

A felderítés

A CryptoCore áldozatai szinte kizárólag kriptovaluta-tőzsdék és velük együttműködő vállalatok. A tényleges támadás végrehajtása előtt a hackerek hosszú felderítési folyamaton mennek keresztül, amelynek során azonosítják azokat a magas rangú alkalmazottakat, akiket megcéloznak, a lehető legtöbb információt gyűjtik róluk, és egyes esetekben veszélyeztetik személyes e-mail fiókokat. .

A ClearSky szerint a személyes e-mailek elleni támadások könnyebben elérhetők, de ennél is fontosabb, hogy kiváló információforrást jelentenek, és segíthetnek a hackereknek a cél vállalati beérkező leveleinek veszélyeztetésében. A tényleges támadási lánc bevált technikák és új, innovatív trükkök keveréke, amelyek ha a ClearSky becslései szerint a 200 millió dolláros nyereség helyes, akkor egyértelműen meglehetősen jól működnek.

A szociális technika

A támadások olyan spearphishing e-mailekkel indulnak, amelyek kifinomultságuk szintje különbözik. Egyes esetekben az üzenetek meglehetősen gyanús megjelenésűek, másokban pedig a furcsa, rosszul elhelyezett vesszőt áthúzzák, szinte tökéletesek mind a nyelvtani, mind a szociális műszaki szempontból.

A legtöbb támadás során a kriptovállalati vezetők azt mondják, hogy egy linkre kattintva hozzáférhetnek egy fontos, munkával kapcsolatos dokumentumhoz. A CryptoCore sok olyan domain nevet használ, amely hasonló a népszerű online platformokhoz, mint például a Google Drive, és a támadások egy részében a hackerek HTML-t használnak a rosszindulatú URL-ek elrejtésére a legitim megjelenésű linkek mögött. A hackerek az URL-lerövidítési szolgáltatásokat is használják nemcsak azért, mert segíthetnek nekik az észlelés elkerülésében, hanem azért is, mert képet adnak arról, hogy hány áldozat tartozik a rendszerbe.

Azok a célok, akik átkattintanak, két fájlt tartalmazó archívumot tölthetnek le. Az első egy jelszóval védett PDF, DOCX vagy XLSX fájl, amely állítólag az e-mail szövegében említett, munkával kapcsolatos dokumentum. Az áldozat arra hívja fel a figyelmét, hogy a feloldó jelszó a "password.txt" fájlban található - az archívum második fájljában.

A figyelmesebb címzettek azonban észrevehetik, hogy a password.txt fájl valójában kettős kiterjesztéssel rendelkezik. A teljes neve "password.txt.lnk", és itt kezdődik a támadás.

A támadás

Az LNK fájlok rendszeres Windows parancsikonok, és más számítógépes bűnözői bandák is használják őket. A CryptoCore LNK fájlja egy rosszindulatú VBS-kód darabjára hivatkozik, amely kapcsolódik a Parancs- és Vezérlőszerverhez (C&C), és továbbjut a támadás következő szakaszába. Annak biztosítása érdekében, hogy az áldozat ne legyen okosabb, a szkript letölti és megnyit egy TXT fájlt, amely tartalmazza az ígért jelszót.

A háttérben azonban letölti és tárolja a hasznos terhelést a% temp% mappában, és újabb VBS fájlt helyez el az indítási könyvtárba annak biztosítása érdekében, hogy a rosszindulatú programok elinduljanak, amikor a számítógép elindul.

A rabló

Mint már említettük, a CryptoCore támadásai a kriptovaluta-cserék kulcsfontosságú alkalmazottjait célozzák meg, ami azt jelenti, hogy a rendszeres felhasználókat valószínűleg nem érinti ez a konkrét kampány. Ez nem azt jelenti, hogy az embereknek nem kellene odafigyelniük erre.

A ClearSky szakértői nem nevezték el a CryptoCore támadásainál használt eszközöket, de azt mondták, hogy a számítógépes bűnözők az áldozatok jelszókezelői fiókjait követik. Ott a hackerek megtalálják a szükséges információt ahhoz, hogy milliónyi értékű digitális érmét átirányítsanak a tőzsde aktív pénztárcájából az általuk ellenőrzött címekre.

A betörés tényleges mechanizmusai ismeretlenek, és nincs információ arról, hogy célzott-e bizonyos jelszókezelő alkalmazások. Az ellopott kriptovaluta azonban azt bizonyítja, hogy a támadások sikeresek voltak, ami néhány felhasználóban a jelszókezelők iránti gyanút felveheti. Ez teljesen indokolatlan lenne.

A jelszókezelők a legjobb eszközök a bejelentkezési adatok megszervezéséhez és tárolásához, és erről senkinek nem szabad kételkednie. Sajnos, még a jelszókezelő védelmét is gyengítheti a felhasználó rossz kiberbiztonsági higiéniája. Az embereknek emlékezniük kell arra, hogy fő jelszavaiknak erősnek, hosszúnak és alapvetően egyedinek kell lenniük, és ki kell használniuk a kiegészítő biztonsági funkciókat, például a két tényezővel történő hitelesítést, amelyet egyes jelszókezelők kínálnak. Lehet, hogy nincsenek a CryptoCore támadásainak technikai részletei, de tudjuk, hogy ezek mindegyike attól is függ, hogy a felhasználó egy e-mailben található linkre kattint-e, ami azt mutatja, hogy itt az ideje, hogy mindenki elkezdje a beérkező levelek üzeneteinek kezelését a egészséges adag gyanú.

June 25, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.