bljesak-logo
search icon
toggle theme
open-nav
bljesak.info logo
#Mostar
Najnovije
Vijesti
search icon
Sport
search icon
Magazin
search icon
Gospodarstvo
search icon
Kolumna
search icon
Auto Moto
search icon
toggle theme
search icon
search icon
Iznenađujući Povratak USB Hakiranja

Kineski špijuni ponovno u akciji: Desetine organizacija meta napada retro USB Malverom!

Kako su Kineski Špijuni Inficirali Svjetske Mreže Putem Thumb Drive Malvera!
magazin/tehnologija
|
M.Š. | Bljesak.info
|
27.01.2024. u 10:53
Foto: Canva / Hakeri u napadu
Iznenađujući Povratak USB Hakiranja

Kineski špijuni ponovno u akciji: Desetine organizacija meta napada retro USB Malverom!

Kako su Kineski Špijuni Inficirali Svjetske Mreže Putem Thumb Drive Malvera!
magazin/tehnologija
|
M.Š. | Bljesak.info
|
27.01.2024. u 10:53
text

Za veći dio industrije kibernetičke sigurnosti, malver koji se širi putem USB pogona predstavlja zastarjelu prijetnju hakera iz prošlog desetljeća - ili onu iz razdoblja prije toga.

No, čini se da je grupa špijuna iz Kine shvatila da globalne organizacije sa zaposlenicima u zemljama u razvoju još uvijek koriste tehnološku prošlost, gdje se USB pogoni razmjenjuju poput posjetnica, a internetski kafići daleko su od izumiranja.

Tijekom protekle godine, ti hakeri usmjereni na špijunažu iskoristili su ovaj tehnološko - vremenski jaz kako bi vratili retro USB malver u mreže desetaka žrtava.

Na današnjoj konferenciji o kibernetičkoj sigurnosti mWise, istraživači iz tvrtke za kibernetičku sigurnost Mandiant otkrili su da je skupina hakera povezana s Kinom koju nazivaju UNC53 uspjela hakirati barem 29 organizacija širom svijeta od početka prošle godine koristeći staromodni pristup prevarom zaposlenika da priključe zaražene USB pogone u računala na njihovim mrežama.

Iako se žrtve protežu od Sjedinjenih Američkih Država, Europe do Azije, Mandiant tvrdi kako mnogi virusi potječu iz ispostava multinacionalnih organizacija smještenih u Africi, u zemljama poput Egipta, Zimbabvea, Tanzanije, Kenije, Gane i Madagaskara. U nekim slučajevima, malver - zapravo, nekoliko varijanti malvera starog više od desetljeća poznatog kao Sogu - čini se kako se širio putem USB pogona iz zajedničkih računala u tiskarama i internetskim kafićima, nebirajući računala u širokom lovu na podatke.

Istraživači iz Mandianta tvrde da ova kampanja predstavlja iznenađujuće učinkovitu obnovu hakiranja temeljenog na USB pogonima, koji je uglavnom zamijenjen modernijim tehnikama poput phishinga i udaljenog iskorištavanja softverskih ranjivosti.

"Infekcije putem USB-a su se vratile", kaže istraživač iz Mandianta Brendan McKeague.

"U današnjoj globalnoj distribuiranoj ekonomiji, organizacija može imati sjedište u Europi, ali imati udaljene radnike u regijama svijeta poput Afrike. U nekoliko slučajeva, mjesta poput Gane ili Zimbabvea bila su točka infekcije za ove intruzije putem USB-a."

Malver koji je Mandiant pronašao, poznat kao Sogu ili ponekad Korplug ili PlugX, koristi se u ne-USB oblicima od strane raznih grupa hakera uglavnom sa sjedištem u Kini već više od desetljeća.

Ovaj trojanski konj za udaljeni pristup pojavio se, primjerice, u poznatom hakiranju Ureda za upravljanje osobljem Sjedinjenih Američkih Država 2015. godine, a Agencija za kibernetičku sigurnost i infrastrukturu upozorila je da se ponovno koristi u širokoj kampanji špijunaže 2017. godine.

No, u siječnju 2022. godine, Mandiant je počeo primjećivati nove verzije trojanca koje se redovito pojavljuju u istraživanjima odgovora na incidente, a svaki put je pratio te napade do USB pogona zaraženih Soguom.

Od tada, Mandiant je promatrao kako se ta kampanja hakiranja putem USB-a pojačava i inficira nove žrtve čak do ovog mjeseca, protežući se kroz konzultantske usluge, marketing, inženjering, građevinarstvo, rudarstvo, obrazovanje, bankarstvo, farmaceutsku industriju, kao i vladine agencije.

Mandiant je otkrio da su u mnogim slučajevima infekcije prenesene s zajedničkog računala u internetskim kafićima ili tiskarama, šireći se s računala poput javno dostupnog terminala za pristup internetu na zračnoj luci Robert Mugabe u Harareu, Zimbabve.

"To je zanimljiv slučaj ako je cilj UNC53 mjesta gdje ljudi putuju regionalno kroz Afriku ili čak šire ovo širenje infekcije izvan Afrike", kaže istraživač iz Mandianta Ray Leong.

Leong napominje da Mandiant nije mogao utvrditi je li bilo koje takvo mjesto bila namjerna točka infekcije ili "samo još jedna stanica duž puta dok se kampanja širila određenom regijom".

Također nije bilo sasvim jasno jesu li hakeri pokušavali iskoristiti svoj pristup operacijama stranih radnika u Africi kako bi ciljali europske ili američke operacije tvrtki. U nekim slučajevima barem, činilo se da su špijuni usmjereni na same afričke operacije, s obzirom na strateški i ekonomski interes Kine na tom kontinentu.

Metoda širenja infekcija putem USB-a nove kampanje Sogu možda se čini posebno neodređenom za provođenje špijunaže. No, slično kao i napadi na softverski lanac ili napadi na središta koje su kineski špijuni državne razine ponavljali, ova strategija omogućava hakerima da postave široku mrežu i pretraže svoje žrtve u potrazi za određenim ciljevima visoke vrijednosti, sugeriraju McKeague i Leong.

Također tvrde da to znači da hakeri koji stoje iza ove kampanje vjerojatno imaju značajne ljudske resurse za "sortiranje i trijažiranje" podataka koje kradu od tih žrtava kako bi pronašli korisne informacije.

Kako ''radi'' Sogu

USB malver Sogu koristi niz jednostavnih, ali pametnih trikova kako bi zarazio računala i ukrao njihove podatke, uključujući u nekim slučajevima čak i pristupanje "izoliranim" računalima bez internetske veze.

Kad se zaraženi USB pogon umetne u sustav, ne pokreće se automatski, s obzirom da su većini modernih Windows računala onemogućeni automatsko pokretanje za USB uređaje.

Umjesto toga, pokušava prevariti korisnike da pokrenu izvršnu datoteku na pogonu tako što će tu datoteku nazvati prema samom pogonu ili, ako pogon nema naziv, općenito "prijenosni medij" - prijevara osmišljena kako bi korisnika nesvjesno natjerala da klikne na datoteku kada pokuša otvoriti pogon. Zatim se Sogu malver kopira u skriveni mapu na računalu.

Na normalnom računalu povezanom s internetom, malver se povezuje s poslužiteljem za naredbe i kontrolu, zatim počinje primati naredbe za pretraživanje računala žrtve ili slanje svojih podataka na taj udaljeni poslužitelj.

Također se kopira na bilo koji drugi USB pogon umetnut u PC kako bi nastavio širenje s računala na računalo. Ako se jedna varijanta USB malvera Sogu umjesto toga nađe na računalu izoliranom od interneta, prvo pokušava uključiti Wi-Fi adapter žrtve i povezati se s lokalnim mrežama.

Ako to ne uspije, sprema ukradene podatke u mapu na zaraženom USB pogonu sve dok se ne umetne u računalo povezano s internetom gdje ukradeni podaci mogu biti poslani na poslužitelj za naredbe i kontrolu.

Fokus Sogu malvera na špijunaži i relativno visok broj infekcija putem USB-a rijedak je prizor u 2023. godini. Njegovo širenje putem USB-a podsjeća na alate poput Flame malvera koji je NSA stvorio, a otkriven je 2012. godine, ili čak na ruski malver Agent.btz koji je pronađen unutar mreža Pentagona 2008. godine.

Međutim, kampanja Sogu iznenađujuće je samo dio šireg uspona USB malvera koje je Mandiant primijetio u posljednjim godinama, tvrde istraživači.

Snowydrive

Tako su, primjerice, 2022. godine primijetili masivan porast infekcija od USB malvera usmjerenog na kibernetički kriminal poznatog kao Raspberry Robin.

A upravo ove godine primijetili su drugu vrstu USB malvera za špijunažu poznatog kao Snowydrive koji se koristi u sedam upada u mreže.

Sve to, tvrde McKeague i Leong, znači da se branitelji mreže ne bi trebali zavaravati da su infekcije putem USB-a riješen problem - pogotovo u globalnim mrežama koje uključuju operacije u zemljama u razvoju. Trebali bi biti svjesni da državni hakeri provode aktivne kampanje špijunaže putem tih USB stickova.

"U Sjevernoj Americi i Europi, mislimo da je ovo stari vektor infekcije koji je zaključan", kaže Leong. "Ali postoje izloženosti u ovoj drugoj geografiji koje su ciljane. To je i dalje relevantno i i dalje se zloupotrebljava."

virusi
hakeri
malware
izdvojeno
Prilika za posao: Projecta Mostar raspisala natječaje za dvije pozicije
Tražiš posao u modi? LTB u Mepas Mallu prima nove članove tima
VIDEO | Dr. Hammami: Rak debelog crijeva je izlječiv u 90% slučajeva, ali samo ako dođete na vrijeme
Psi preuzimaju Plazu:Pet City organizira Revijalnu izložbu pasa 9.5. u TC Plaza Mostar!
camera
gallery
Novom munjom protiv krize i skupoće!
Plaćena praksa za studente u Grudama
O'Plant donosi novu dimenziju biljne prehrane koja osigurava ravnotežu, energiju i užitak u svakom danu
Više iz rubrike
Kinesko čudo
Znanstvenici razvili bateriju budućnosti: Trajat će 16 godina i napravljena je od željeza
Podatkovni centri budućnosti?
Bitcoin i AI troše toliko energije da SAD okreće nuklearnim elektranama
Taylor Swift, Kylie Jenner...
Zašto su svjetske zvijezde preko noći izgubile milijune pratitelja na Instagramu?
L1v1ng0ffTh3L4N
Koristite Edge? Stručnjaci savjetuju oprez sa spremljenim lozinkama
Tržišna adaptacija
Tržište digitalne imovine poraslo je više od 8% i dostiglo 2,6 bilijuna dolara
Zakon
EU zabranjuje AI deepfakeove seksualnog sadržaja bez pristanka
Counterpoint Research
iPhone 17 najprodavaniji je mobitel na svijetu
Ulaganja
Muskov odvjetnik optužio Open AI za pohlepu
CNC tehnologija
Almedin Žiko iz Čelebića gradi uspješan stolarijski biznis s modernom tehnologijom
Više iz rubrike
Kinesko čudo
Znanstvenici razvili bateriju budućnosti: Trajat će 16 godina i napravljena je od željeza
Podatkovni centri budućnosti?
Bitcoin i AI troše toliko energije da SAD okreće nuklearnim elektranama
Taylor Swift, Kylie Jenner...
Zašto su svjetske zvijezde preko noći izgubile milijune pratitelja na Instagramu?
L1v1ng0ffTh3L4N
Koristite Edge? Stručnjaci savjetuju oprez sa spremljenim lozinkama
Tržišna adaptacija
Tržište digitalne imovine poraslo je više od 8% i dostiglo 2,6 bilijuna dolara
Zakon
EU zabranjuje AI deepfakeove seksualnog sadržaja bez pristanka
Counterpoint Research
iPhone 17 najprodavaniji je mobitel na svijetu
Ulaganja
Muskov odvjetnik optužio Open AI za pohlepu
CNC tehnologija
Almedin Žiko iz Čelebića gradi uspješan stolarijski biznis s modernom tehnologijom
NAJNOVIJE
1
Europa daruje
Besplatan Wi-Fi stiže u 116 općina i gradova BiH
2
Kinesko čudo
Znanstvenici razvili bateriju budućnosti: Trajat će 16 godina i napravljena je od željeza
3
Podatkovni centri budućnosti?
Bitcoin i AI troše toliko energije da SAD okreće nuklearnim elektranama
4
Taylor Swift, Kylie Jenner...
Zašto su svjetske zvijezde preko noći izgubile milijune pratitelja na Instagramu?
5
L1v1ng0ffTh3L4N
Koristite Edge? Stručnjaci savjetuju oprez sa spremljenim lozinkama
BLJESAK.TV
Rastući s djecom
VIDEO | Tanja Hrvatin Šimičić u Rastući s djecom: “Kazna ne uči dijete ničemu”
Podcast "Cancast"
VIDEO | Fabjan o sukobu sa Stošićem: Istresao se na mene jer je bio ljut na sebe
Podcast Imam ideju #99
Rektorica Huseinbegović: Univerzitet "Džemal Bijedić" želi biti u rangu najuspješnijih
Podcast "Cancast"
Miran Fabjan - Slo Rocky: Ilića bih ubio u trećoj borbi
Pričamo o zdravlju
VIDEO | Dr. Hammami: Rak debelog crijeva je izlječiv u 90% slučajeva, ali samo ako dođete na vrijeme
bljesak-logo
facebook twitter logo linkedin logo instagram logo youtube logo youtube logo
Vijesti
search icon
Sport
search icon
Magazin
search icon
Gospodarstvo
search icon
Kolumna
search icon
Auto Moto
search icon
Bljesak TV
search icon
Info vodič
Foto dana
O nama
Uvjeti korištenja
Marketing
Impressum
Kontakt
Sva prava pridržana © Bljesak.info 2001-2025
bljesak.info logo
facebook twitter logo linkedin logo instagram logo youtube logo youtube logo
Vijesti
Regija
Politika
Crna Kronika
BIH
Svijet
Flash
Sport
Nogomet
Košarka
Rukomet
Ostali sportovi
Tenis
Feđini Specijali
Flash
Magazin
Životinje
Zabava
Znanost
Zanimljivosti
Obrazovanje
Zdravlje
Knjige
Glazba
Moda
Film i TV
Kazalište
Umjetnost
Religija
Gastro
Tehnologija
Horoskop
Putujte s nama
Flash
Gospodarstvo
Industrija
Turizam
Posao
Poljoprivreda
Ekologija
Flash
Kolumna
Pregled Tjedna
Josip Mlakić
Igor Božović
Boris Čerkuč
Emir Imamović Pirke
Berislav Jurič
Gloria Lujanović
Auto Moto
Flash
Vozili smo
AutoMoto Sport
Bljesak TV
Bljesak Video
Bljesak Podcast
Info vodič
Foto dana
O nama
Uvjeti korištenja
Marketing
Impressum
Kontakt
Sva prava pridržana © Bljesak.info 2001-2025