Według nowego raportu badacze cyberbezpieczeństwa odkryli pierwszy przypadek hakerów korzystających z LinkedIn w celu zainfekowania komputerów docelowych użytkowników wirusami. Hakerzy wydają się być sponsorowani przez rząd i atakować pracowników starannie wybranych wykonawców wojskowych w Europie Środkowej, według źródeł.
Istnienie domniemanej operacji cyberszpiegostwa zostało ujawnione w środę przez naukowców z ESET, firmy zajmującej się cyberbezpieczeństwem z siedzibą w Bratysławie na Słowacji, znanej z zapory ogniowej i produktów antywirusowych. Naukowcy powiedzieli, że operacja została przeprowadzona w 2019 roku przez hakerów, którzy podszywali się pod pracowników General Dynamics i Collins Aerospace, dwóch wiodących światowych dostawców sprzętu lotniczego i obronnego.
Badacze ESET powiedzieli, że hakerzy wykorzystali funkcję prywatnych wiadomości wbudowaną w LinkedIn, aby dotrzeć do swoich celów. Po nawiązaniu pierwszego kontaktu z zamierzonymi ofiarami hakerzy rzekomo zaoferowali swoim celom intratne oferty pracy i skorzystali z usługi prywatnego komunikatora LinkedIn, aby wysłać im dokumenty zainfekowane złośliwym oprogramowaniem. W wielu przypadkach cele otworzyły dokumenty i zainfekowały komputery.
Wykorzystanie platformy mediów społecznościowych LinkedIn przez hakerów do nawiązania kontaktu z niczego niepodejrzewającymi ofiarami nie jest niczym nowym. W 2017 r. Niemieccy funkcjonariusze wywiadu wydali publiczne ostrzeżenie o tym, co, jak powiedzieli, to tysiące fałszywych profili LinkedIn utworzonych przez chińskich szpiegów w celu zebrania informacji o zachodnich celach. Niemiecki Federalny Urząd Ochrony Konstytucji (BfV) stwierdził, że zidentyfikował 10.000 obywateli niemieckich, z którymi skontaktowali się fałszywi profile chińskie prowadzone przez szpiega na LinkedIn w ciągu zaledwie dziewięciu miesięcy. A w 2018 r. Raport przez dwie główne francuskie agencje wywiadowcze, Generalną Dyrekcję Bezpieczeństwa Wewnętrznego (DGSI) i Generalną Dyrekcję Bezpieczeństwa Zewnętrznego (DGSE), ostrzegły przed „bezprecedensowym zagrożeniem” dla bezpieczeństwa po prawie 4000 wiodących francuskich urzędników, naukowców i wyższej kadry kierowniczej, którzy byli uznano za zaczepione przez chińskich szpiegów na LinkedIn.
Oszukiwanie w celu uzyskania dostępu do pliku dokumentu zainfekowanego wirusem również nie jest nową metodą. Jednak według naukowców z ESET był to pierwszy przypadek, w którym LinkedIn wykorzystano do dostarczenia szkodliwego oprogramowania ofiarom. Jeśli chodzi o tożsamość hakerów, wydaje się, że nie ma końcowych informacji. Jednak ESET powiedział, że ataki wydają się mieć pewne powiązania z Łazarzem, grupą hakerów z łączami z Korei Północnej. Łazarz został powiązany z hackerem Sony Pictures 2014 i cyberprzestępczością banku centralnego Bangladeszu w 2016 roku, która była próbą oszukania banku o wartości 1 miliarda dolarów.
LinkedIn poinformowało agencję prasową Reuters, że zidentyfikowało i zamknęło konta użytkowników za rzekomą kampanią cyberszpiegowską. Powołując się na poufność klienta, ESET powiedział, że nie może ujawnić informacji o ofiarach ataków. Tymczasem General Dynamics i Raytheon Technologies, który jest właścicielem Collins Aerospace, nie skomentowali tego raportu.
Brak komentarzy:
Prześlij komentarz
Podziel się swoimi uwagami