Campania a folosit malware pentru a încerca să pătrundă în sistemele computer a cel puțin 87 de companii din industria nucleară, a apărării, a energiei și financiară în octombrie și noiembrie, potrivit unui raport al companiei de securitate McAfee. Raportul nu a identificat niciuna dintre companiile vizate, majoritatea având sediul în SUA, potrivit McAfee. Organizațiile ce conduc infrastructura energetică, nucleară și alte infrastructuri critice au devenit ținte frecvente ale atacurilor cibernetice în ultimii ani. Într-un ordin executiv din 2013, fostul președinte Barack Obama a numit atacurile cibernetice drept „una dintre cele mai grave provocări la adresa securității naționale cu care trebuie să ne confruntăm”.
Președintele Donald Trump a semnat un ordin executiv anul trecut, menit să susțină securitatea cibernetică a SUA prin protejarea rețelelor federale, a infrastructurii critice și a publicului online. Denumită Operațiunea Sharpshooter, campania a fost mascată ca activitate de recrutare de locuri de muncă pentru a determina țintele să deschidă documente rău intenționate. Acestea conțineau un implant malițios denumit Rising Sun, care instala un backdoor ce le oferea hackerilor posibilitatea de a extrage informații, a explicat cei de la McAfee.
„Operațiunea Sharpshooter este încă un exemplu de atac targeted sofisticat folosit pentru a obține informații pentru actorii rău intenționați”, a declarat Raj Samani din cadrul McAfee, pentru ZDNet.
„Cu toate acestea, în ciuda sofisticării sale, aceasta campanie depinde de un anumit grad de inginerie socială care, cu vigilență și comunicare din partea companiilor, poate fi ușor de atenuat”, a mai spus Samani.
Malware-ul folosit în atac are asemănări cu codul folosit de către Grupul Lazarus, o unitate puternică de hacking din Coreea de Nord. Unii cercetători din domeniul securității cibernetice au acuzat grupul Lazarus pentru hack-urile împotriva Sony din 2014 și pentru atacurile masive ransomware WannaCry, care au afectat peste 300.000 de computere din 150 de țări.
„Potrivit analizei noastre, implantul Rising Sun utilizează codul sursă din troianul backdoor Duuzer al Grupului Lazarus din 2015, într-un nou framework, pentru a se infiltra în aceste industrii-cheie”, a mai susținut Samani.
Cu toate acestea, McAfee a avertizat că numeroasele legături cu Lazarus „par prea evidente” pentru a concluziona că grupul este cel responsabil pentru atacuri și că acestea ar putea fi „false indicii” destinate să arunce vina pe acest grup.
SURSA: smartnews.ro
Citiți principiile noastre de moderare aici!