Έρευνες - Μελέτες

Πιο εξελιγμένα και πιο απειλητικά τα κακόβουλα ψηφιακά εργαλεία

internet_security

Ακόμη πιο εξελιγμένα και πιο απειλητικά έγιναν, κατά το 2ο τρίμηνο του 2017, τα κακόβουλα εργαλεία για ψηφιακές επιθέσεις. Το εξεταζόμενο διάστημα, η παγκόσμια αγορά είδε πιο εξελιγμένους απειλητικούς φορείς να εξαπολύουν πληθώρα νέων και βελτιωμένων κακόβουλων εργαλείων, συμπεριλαμβανομένων τριών zero-day exploits και δύο πρωτοφανών επιθέσεων: τις WannaCry και ExPetr. Αυτές και άλλες τάσεις καλύπτονται από την τελευταία τριμηνιαία αναφορά των ειδικών της Kaspersky Lab. 

Πως εξελίχθηκαν οι προηγμένες στοχευμένες επιθέσεις το 2ο τρίμηνο του 2017Σύμφωνα με την εταιρεία, η ανάλυση των τελευταίων δύο επιθέσεων από τους ειδικούς υποδεικνύει ότι ο κώδικας μπορεί να είχε δραπετεύσει και να κυκλοφορούσε ελεύθερος πριν να είναι πλήρως έτοιμος, μια ασυνήθιστη κατάσταση για επιτιθέμενους, που διαθέτουν επαρκείς πόρους. Από τον Απρίλιο μέχρι και το τέλος Ιουνίου, παρατηρήθηκαν σημαντικές εξελίξεις στις στοχευμένες επιθέσεις στη Ρωσία, την Αγγλία, την Κορέα και την Κίνα μεταξύ άλλων. Αυτές οι εξελίξεις έχουν σημαντικές επιπτώσεις στην ασφάλεια των πληροφοριακών συστημάτων των επιχειρήσεων: ανεπτυγμένη κακόβουλη δραστηριότητα συμβαίνει συνεχώς σχεδόν σε όλα τα μήκη και πλάτη του κόσμου, αυξάνοντας το ρίσκο των επιχειρήσεων και των μη κερδοσκοπικών οργανισμών, καθιστώντας τους παράλληλες απώλειες στον ψηφιακό πόλεμο.

Οι καταστροφικές επιθέσεις WannaCry και ExPetr - που εικάζεται ότι προκλήθηκαν από κρατικούς οργανισμούς - στα θύματα των οποίων περιλαμβάνονται αρκετές επιχειρήσεις και οργανισμοί σε ολόκληρο τον κόσμο, ήταν τα πρώτα, αλλά - κατά πάσα πιθανότητα - όχι και τα τελευταία παραδείγματα της νέας επικίνδυνης τάσης. 

Βασικές απειλές
Στη διάρκεια του 2ου τριμήνου του 2017, σύμφωνα με την ανάλυση της εταιρείας, τρία zero-day exploits για Windows χρησιμοποιήθηκαν ελεύθερα στο Διαδίκτυο από τους ρωσόφωνους απειλητικούς φορείς Sofacy και Turla. Το Sofacy, επίσης γνωστό ως APT28 ή FancyBear, ανέπτυξε τα exploits που χρησιμοποιήθηκαν ενάντια σε ένα μεγάλο εύρος Ευρωπαϊκών στόχων, συμπεριλαμβανομένων κρατικών και πολιτικών οργανισμών.

Ο απειλητικός παράγοντας παρατηρήθηκε, επίσης, με τη δοκιμή ορισμένων πειραματικών εργαλείων, κυρίως, εναντίον ενός μέλους γαλλικού πολιτικού κόμματος πριν από τις γαλλικές εθνικές εκλογές.

Επιπλέον, η Kaspersky Lab ανέλυσε το πιο ανεπτυγμένο εργαλείο μέχρι σήμερα για την ομάδα Lamberts, μία αρκετά εξελιγμένη και περίπλοκη αγγλόφωνη οικογένεια προγραμμάτων ψηφιακής κατασκοπείας. Δύο νέες “συγγενικές” οικογένειες κακόβουλου λογισμικού ταυτοποιήθηκαν. 

Όσον αφορά τις επιθέσεις του WannaCry στις 12 Μαΐου και του ExPetr στις 27 Ιουνίου, ενώ είναι πολύ διαφορετικές στη φύση και τους στόχους τους και οι δύο ήταν εκπληκτικά αναποτελεσματικές ως “ransomware”. Για παράδειγμα, στην περίπτωση του WannaCry, η ταχεία παγκόσμια εξάπλωση και το υψηλό προφίλ του έφεραν στο επίκεντρο της προσοχής τη συλλογή Bitcoin από τους επιτιθέμενους, καθιστώντας τη διαδικασία εξαιρετικά δύσκολη. Αυτό υποδηλώνει ότι ο πραγματικός στόχος της επίθεσης WannaCry ήταν η καταστροφή δεδομένων. Οι ειδικοί της Kaspersky Lab ανακάλυψαν περαιτέρω δεσμούς μεταξύ του Lazarus Group και του WannaCry. Το μοτίβο καταστροφικού κακόβουλου λογισμικού μεταμφιεσμένου ως ransomware εμφανίστηκε και πάλι στην επίθεση ExPetr.

Ο δε ExPetr, με στόχο οργανισμούς στην Ουκρανία, τη Ρωσία και αλλού στην Ευρώπη, εμφανίστηκε ως ransomware, αλλά αποδείχθηκε καθαρά καταστροφικός. Το κίνητρο πίσω από τις επιθέσεις του ExPetr παραμένει ένα μυστήριο. Οι ειδικοί της Kaspersky Lab έχουν δημιουργήσει μια σύνδεση χαμηλής αξιοπιστίας με τον απειλητικό φορέα γνωστό ως Black Energy.