Aktor Zagrożenia Gwiazd Blizzard: Stała Siła Cybernetycznego Szpiegostwa

WhatsApp Hoax

Kolejna taktyka w trwającej kampanii cybernetycznej

Ponieważ krajobraz cyberzagrożeń nadal ewoluuje, a jedną z nazw, która często pojawia się w dyskusjach na temat cyberaktywności opartej na szpiegostwie, jest Star Blizzard. Ten aktor zagrożeń, o którym uważa się, że jest powiązany z operacjami rosyjskimi, historycznie koncentrował się na zbieraniu danych uwierzytelniających. Ostatnio jednak nastąpiła zmiana w jego metodach, a kolejna kampania atakuje konta WhatsApp za pomocą wyrafinowanych technik spear-phishingu. Ta adaptacja sugeruje wysiłek w celu uniknięcia wykrycia i utrzymania dostępu do poufnych informacji.

Cele stojące za działalnością Star Blizzard

Star Blizzard, wcześniej znany pod wieloma pseudonimami, takimi jak SEABORGIUM i BlueCharlie, działa od ponad dekady. Jego głównymi celami są osoby i organizacje zaangażowane w rząd, dyplomację, politykę obronną i stosunki międzynarodowe, w szczególności te skupiające się na sprawach rosyjskich i działaniach pomocowych związanych z Ukrainą. Badacze, dziennikarze i organizacje pozarządowe również są wśród osób dotkniętych jego działalnością.

Ostatecznym celem tej grupy jest infiltracja komunikacji, wydobywanie poufnych danych i zdobywanie strategicznych informacji wywiadowczych. Poprzez naruszanie poświadczeń i przechwytywanie rozmów Star Blizzard zamierza utrzymać stały dostęp do swoich celów, umożliwiając dalsze zbieranie danych i potencjalne operacje wpływu.

Jak działa podmiot stanowiący zagrożenie

Wcześniejsze kampanie Star Blizzard w dużej mierze opierały się na e-mailach typu spear-phishing, których celem było nakłonienie odbiorców do ujawnienia danych logowania. Zazwyczaj te e-maile pochodziły z kont zarejestrowanych w bezpiecznych usługach e-mail, takich jak ProtonMail. Wiadomości zawierały linki prowadzące do oszukańczych stron utworzonych przy użyciu taktyki adversary-in-the-middle (AiTM), umożliwiając atakującym przechwycenie danych logowania i kodów uwierzytelniania dwuskładnikowego (2FA).

W poprzednich atakach Star Blizzard wykorzystywał również legalne usługi marketingu e-mailowego, takie jak HubSpot i MailerLite, aby maskować tożsamości nadawców i omijać filtry bezpieczeństwa. To podejście umożliwiało im dostarczanie oszukańczych wiadomości bez polegania na domenach bezpośrednio powiązanych z operacją.

Poważne zakłócenie tych wysiłków nastąpiło, gdy Microsoft i Departament Sprawiedliwości USA podjęły działania mające na celu przejęcie ponad 180 domen powiązanych z aktorem zagrożenia. Domeny te były wykorzystywane do ułatwiania ataków na znane cele od stycznia 2023 r. do sierpnia 2024 r. Jednak to zakłócenie nie oznaczało końca działalności Star Blizzard; zamiast tego skłoniło grupę do udoskonalenia swojej taktyki.

Zmiana na wykorzystanie WhatsApp

Pod koniec 2024 r. raporty wskazywały, że Star Blizzard rozszerzył swoje techniki o przejmowanie kont WhatsApp. Oznaczało to znaczące odejście od poprzednich metod i podkreślało zdolność adaptacji grupy.

Kampania rozpoczęła się od wiadomości phishingowych podszywających się pod komunikaty od urzędników rządowych USA. Wiadomości te zawierały kody QR, które rzekomo zapraszały odbiorców do grupy WhatsApp poświęconej wspieraniu inicjatyw humanitarnych. Kody QR zostały celowo złamane, co skłoniło odbiorców do odpowiedzi na wiadomość e-mail z prośbą o pomoc.

Gdy odbiorca odpowiedział, otrzymał wiadomość drugorzędną kierującą do skróconego linku. Kliknięcie tego linku przekierowało go na stronę internetową, która wyświetlała kod QR zaprojektowany do łączenia kont WhatsApp z dodatkowymi urządzeniami. Skanując ten kod, ofiary nieświadomie udzieliły Star Blizzard nieautoryzowanego dostępu do swoich kont WhatsApp, potencjalnie ujawniając prywatne rozmowy i poufne informacje.

Konsekwencje działań Star Blizzard

Rozwijająca się taktyka Star Blizzard podkreśla stałe zagrożenie ze strony grup cybernetycznego szpiegostwa. Ataki na rząd i podmioty dyplomatyczne wskazują na trwające wysiłki w celu zebrania informacji wywiadowczych, które mogłyby zostać wykorzystane do celów geopolitycznych. Ponadto wykorzystanie WhatsApp jako wektora ataku budzi obawy o bezpieczeństwo platform komunikacyjnych powszechnie używanych przez profesjonalistów i organizacje.

Chociaż ta konkretna kampania wydawała się zakończyć się pod koniec listopada 2024 r., zmiana strategii pokazuje zdolność grupy do adaptacji. Zdolność do przejścia na nowe metody, gdy istniejące operacje są zakłócane, sprawia, że Star Blizzard pozostaje groźnym cyberzagrożeniem.

Wzmocnienie obrony przed atakami ukierunkowanymi

Osoby działające w sektorach często atakowanych przez Star Blizzard powinny zachować czujność. Rozpoznawanie cech charakterystycznych wiadomości e-mail typu spear-phishing, weryfikacja nieoczekiwanych komunikatów i unikanie interakcji z niechcianymi kodami QR lub skróconymi linkami może pomóc zmniejszyć narażenie na takie zagrożenia.

Specjaliści ds. bezpieczeństwa zalecają również włączenie uwierzytelniania wielowarstwowego, jeśli to możliwe, szczególnie w przypadku kont obsługujących poufne komunikaty. W miarę jak aktorzy zagrożeń udoskonalają swoje techniki, środki proaktywne pozostają niezbędne w celu ochrony zasobów cyfrowych i komunikacji przed nieautoryzowanym dostępem.

Ostatnie przemyślenia

Ciągłe działania Star Blizzard przypominają nam o ewoluującej naturze cyberzagrożeń. Zdolność grupy do zmiany taktyki w odpowiedzi na zakłócenia podkreśla znaczenie ciągłej czujności i adaptacyjnych strategii bezpieczeństwa. Podczas gdy organy ścigania i firmy zajmujące się cyberbezpieczeństwem pracują nad łagodzeniem takich zagrożeń, organizacje i osoby muszą zachować proaktywność w identyfikowaniu i przeciwdziałaniu wyrafinowanym kampaniom cybernetycznego szpiegostwa.

January 17, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.