Toate organizațiile, fie ele mari sau mici, ar trebui să aibă o securitate adecvată pentru a preveni și a preveni atacurile cibernetice. Dar ce se întâmplă dacă actorul amenințării care vizează o întreprindere este atât de sofisticat și subtil încât este aproape imposibil să observi infiltrarea până nu este prea târziu?
Ei bine, faceți cunoștință cu Elephant Beetle — un grup de hackeri motivat financiar, descoperit la începutul anului 2022, care a furat până acum milioane de dolari de la diverse organizații.
Deci, cum își duce acest grup atacurile? Cine se află în spatele ei? Și, cel mai important, cum se pot proteja organizațiile împotriva acesteia? Iată tot ce trebuie să știi.
Elephant Beetle: Un grup de amenințare ascuns
Firma israeliană de securitate cibernetică Sygnia a lansat un raport în ianuarie 2022, care dezvăluie că un grup de hackeri numit Elephant Beetle a extras milioane de companii din sectorul financiar din America Latină.
Elephant Beetle folosește diverse tactici sofisticate pentru a se ascunde la vedere, în timp ce se infiltrează în sistemele unei organizații, observă vulnerabilitățile acesteia și apoi lovește.
LEGATE DE: Ce este scanarea vulnerabilităților și cum funcționează?
Odată ce se infiltrează într-o organizație, grupul își construiește uși din spate și își personalizează instrumentele pentru a-și desfășura atacurile mai eficient atunci când vine momentul. Această fază poate dura până la o lună. Apoi, pentru o perioadă prelungită – până la câteva luni – atacatorii pur și simplu se amestecă în fundal, în esență, imitându-l și căutând găuri de securitate în sistemul țintei.
Când Elephant Beetle termină de adunat informații, nu doar își face drum prin infrastructura cibernetică a unei organizații țintă. În schimb, grupul creează în liniște și pe furiș tranzacții frauduloase, care imită comportamentul legitim și fură încet milioane de la victimă.
Pentru a-și realiza atacurile bazate pe Java, Elephant Beetle folosește un arsenal larg de peste 80 de instrumente și scripturi unice, au scris cercetătorii în raportul lor. Suma de bani furată într-o singură tranzacție este atât de nesemnificativă încât este aproape complet inobservabilă, dar tranzacțiile se ridică la milioane de dolari în timp.
Potrivit Sygnia, dacă o organizație afectată descoperă și oprește Elephant Beetle, aceasta stă la nivel scăzut timp de câteva luni și apoi atacă un alt sistem. Se pare că grupul a furat milioane de dolari de la companii nebănuite de-a lungul anilor.
Cine se află în spatele gândacului elefant?
Sygnia nu a putut determina cine se află exact în spatele lui Elephant Beetle, dar există aproape sigur o legătură între grup și țările vorbitoare de spaniolă. După ce au analizat cuvintele cheie și expresiile pe care le folosește Elephant Beetle, cercetătorii au stabilit că grupul folosește, de exemplu, cuvântul spaniol pentru elefant (elephante) pentru o variabilă de cod.
Mai mult, grupul a numit unul dintre fișierele sale de ieșire „windows_para_linux”, sugerând ca membrii săi vorbesc spaniolă. Și unul dintre instrumentele pe care le folosește Elephant Beetle a fost încărcat în popular platforma de scanare a programelor malware VirusTotal din Argentina.
În plus, dovezile sugerează că Elephant Beetle are o conexiune cu Mexic, deoarece majoritatea IP-urilor C2 (servere de comandă și control) pe care le-a folosit sunt din Mexic.
Grupul s-a concentrat în primul rând pe companiile din America Latină, dar una dintre victimele sale a fost o companie din SUA, cu o sucursală în America Latină. Cu toate acestea, după cum au observat cercetătorii Sygnia, acest lucru nu sugerează că organizațiile cu sediul în altă parte sunt în siguranță.
Apărați-vă împotriva gândacului elefant
Potrivit Sygnia, există mai mulți pași pe care organizațiile pot lua pentru a-și apăra sistemele împotriva gândacului elefant și a grupurilor de amenințări similare.
Pentru început, este imperativ să păstrezi toate sistemele de operare la zi și să folosești parole diferite pentru diferite servere sau interfețe administrative. Mai mult, organizațiile ar trebui să monitorizeze în mod regulat fișierele .class - acestea sunt fișiere Java care conțin bytecode care poate fi executat pe mașina virtuală Java.
În general, fiecare organizație care își menține igiena securității cibernetice ar trebui să definească protocoale de securitate clare pentru fiecare segment al afacerii sale, să-și educe angajații, să țină cont de amenințările emergente, să efectueze audituri regulate și să facă backup pentru toate date importante.
Trebuie să știi când afacerea ta este supusă unui atac cibernetic? Aveți nevoie de un sistem de detectare și prevenire a intruziunilor.
Citiți în continuare
- Securitate
- Securitate cibernetică
- Riscuri de securitate
- Securitatea datelor
- Hacking
Damir este un scriitor și reporter independent a cărui activitate se concentrează pe securitatea cibernetică. În afară de scris, îi place lectura, muzica și filmul.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Click aici pentru a te abona