Έρευνες - Μελέτες

Αυξάνονται τα κρούσματα ψηφιακής κατασκοπείας εναντίον κρατικών φορέων

internet-security2

Θύματα ψηφιακής κατασκοπείας πέφτουν όλο και πιο συχνά οι εθνικοί οργανισμοί ανά τον κόσμο, με τους κυβερνοεγκληματίες να εξελίσσουν, διαρκώς, τα μέσα των επιθέσεων. Τελευταίο κρούσμα οι στοχευμένες ψηφιακές επιθέσεις εναντίον κρατών στην περιοχή της Νότιας Σινικής Θάλασσας.

Οι εγκληματίες καταφέρνουν να επινοήσουν μια πολύ ευέλικτη υποδομή, που μπορεί να στηθεί σε κάθε χώρα-στόχοΧαρακτηριστικό παράδειγμα αποτελεί ο απειλητικός φορέας Naikon, ο οποίος έχει καταφέρει να διεισδύσει σε εθνικούς οργανισμούς χωρών της περιοχής της Νότιας Σινικής Θάλασσας, μέσα στα τελευταία πέντε χρόνια. Πρόκειται για μια κατηγορία απειλητικών δράσεων, που ξεκινούν από τη δημιουργία υποδομών κατασκοπείας εντός των συνόρων μιας χώρας για συνδέσεις σε πραγματικό χρόνο και δράσεις data mining και φτάνουν μέχρι και τη δημιουργία εργαλείων κατασκοπείας  με 48 εντολές.

Σύμφωνα με έρευνα της Kaspersky Lab, οι επιτιθέμενοι της ομάδας Naikon φαίνεται να είναι Κινεζικής καταγωγής. Οι δε πρωταρχικοί στόχοι τους είναι κορυφαίοι κρατικοί οργανισμοί, καθώς και πολιτικοί και στρατιωτικοί οργανισμοί σε χώρες, όπως οι Φιλιππίνες, η Μαλαισία, η Καμπότζη, η Ινδονησία, το Βιετνάμ, η Μιανμάρ, η Σιγκαπούρη, το Νεπάλ, η Ταϊλάνδη, το Λάος και η Κίνα.

Οι ειδικοί της εταιρείας ανακάλυψαν ότι οι επιχειρήσεις της Naikon είναι, τουλάχιστον, πενταετούς διάρκειας, με την επιθετική δραστηριότητα να έχει γεωπολιτικούς στόχους και να εκδηλώνεται με υψηλή ένταση και εναντίον σημαντικών οργανισμών.

Προκαθορισμένοι διαχειριστές
Επιπλέον, σύμφωνα με τις διαπιστώσεις, κάθε χώρα - στόχος έχει έναν προκαθορισμένο διαχειριστή, ο οποίος εκμεταλλεύεται στοιχεία από την εκάστοτε τοπική κουλτούρα, όπως η τάση χρήσης προσωπικών λογαριασμών email για την εργασία. Επίσης, διαπιστώθηκε η τοποθέτηση υποδομών (ένας proxy server) εντός των συνόρων της χώρας με σκοπό την παροχή καθημερινής υποστήριξης για συνδέσεις σε πραγματικό χρόνο και για την εκδιήθηση δεδομένων.

Εξάλλου, οι αναλυτές της εταιρείας διαπίστωσαν τη χρήση κώδικα, που δεν επηρεαζόταν από συγκεκριμένες πλατφόρμες και δυνατότητα παρακολούθησης και παρεμβολής σε όλη την κίνηση του δικτύου συνολικά.

Τέλος, εντοπίστηκαν 48 εντολές στο ρεπερτόριο του προγράμματος απομακρυσμένης διαχείρισης, μεταξύ των οποίων και εντολές για πλήρη απογραφή, λήψη και αποστολή δεδομένων, εγκατάσταση add-on λειτουργιών ή η εργασία στη γραμμή εντολών.

Απειλητικός φορέας
Ο απειλητικός φορέας ψηφιακής κατασκοπείας Naikon αναφέρθηκε για πρώτη φορά από την Kaspersky Lab σε πρόσφατη έκθεση της, με τίτλο “Τα Χρονικά της Hellsing  APT: η Αυτοκρατορία Αντεπιτίθεται”, όπου ο φορέας έπαιξε καθοριστικό ρόλο σε μια μοναδική ιστορία αντεπίθεσης κι εκδίκησης στον κόσμο των απειλών τύπου APT (Advanced Persistent Threats).

Η ομάδα Hellsing είναι ένας άλλος απειλητικός φορέας, ο οποίος αποφάσισε να εκδικηθεί, όταν δέχτηκε επίθεση από την ομάδα Naikon.

Οι στόχοι της Naikon δέχονται επίθεση με παραδοσιακές τεχνικές spear-phishing, μέσω email που μεταφέρουν συνημμένα, που έχουν σχεδιαστεί για να ταιριάζουν με τα ενδιαφέροντα του δυνητικού θύματος. Τα συνημμένα θα μπορούσαν να μοιάζουν, για παράδειγμα, με ένα έγγραφο Word, αλλά στην πραγματικότητα ήταν εκτελέσιμα αρχεία με διπλή επέκταση.