Wszystkie organizacje, zarówno duże, jak i małe, powinny mieć odpowiednie zabezpieczenia, aby zapobiegać i odpierać cyberataki. Ale co, jeśli cyberprzestępca atakujący przedsiębiorstwo jest tak wyrafinowany i subtelny, że prawie niemożliwe jest zauważenie infiltracji, dopóki nie będzie za późno?
Cóż, poznaj Elephant Beetle — odkrytą na początku 2022 r. finansowo motywowaną grupę hakerów, która do tej pory ukradła miliony dolarów różnym organizacjom.
Jak więc ta grupa przeprowadza swoje ataki? Kto za tym stoi? A co najważniejsze, w jaki sposób organizacje mogą się przed tym chronić? Oto wszystko, co musisz wiedzieć.
Słoń chrząszcz: niewidzialna grupa zagrożeń
Izraelska firma zajmująca się cyberbezpieczeństwem Sygna opublikował raport w styczniu 2022 r., w którym ujawnił, że grupa hakerów o nazwie Elephant Beetle wyprowadziła miliony z firm z sektora finansowego w Ameryce Łacińskiej.
Elephant Beetle wykorzystuje różne wyrafinowane taktyki, aby ukryć się na widoku, gdy infiltruje systemy organizacji, obserwuje jej słabe punkty, a następnie atakuje.
ZWIĄZANE Z: Co to jest skanowanie luk w zabezpieczeniach i jak to działa?
Gdy grupa zinfiltruje organizację, tworzy tylne drzwi i dostosowuje narzędzia, aby w odpowiednim czasie przeprowadzać ataki bardziej efektywnie. Ta faza może trwać do miesiąca. Następnie, przez dłuższy czas — do kilku miesięcy — osoby atakujące po prostu wtapiają się w tło, zasadniczo naśladując to i szukają luk w zabezpieczeniach systemu celu.
Kiedy Elephant Beetle kończy zbieranie informacji, nie tylko przedziera się przez cyberinfrastrukturę docelowej organizacji. Zamiast tego grupa po cichu i potajemnie tworzy fałszywe transakcje, które naśladują legalne zachowanie, i powoli kradną miliony ofiar.
Aby przeprowadzić ataki oparte na Javie, Elephant Beetle używa szerokiego arsenału ponad 80 unikalnych narzędzi i skryptów, napisali naukowcy w swoim raporcie. Ilość skradzionych pieniędzy podczas pojedynczej transakcji jest tak nieznaczna, że prawie całkowicie niezauważalna, ale z czasem transakcje sumują się do milionów dolarów.
Według Sygni, jeśli zaatakowana organizacja wykryje i zatrzyma Elephant Beetle, będzie ukrywać się przez kilka miesięcy, a następnie zaatakuje inny system. Grupa podobno przez lata ukradła miliony dolarów niczego niepodejrzewającym firmom.
Kto stoi za chrząszczem słoniem?
Sygnia nie potrafiła ustalić, kto dokładnie stoi za Elephant Beetle, ale prawie na pewno istnieje związek między grupą a krajami hiszpańskojęzycznymi. Po przeanalizowaniu słów kluczowych i fraz, których używa Elephant Beetle, naukowcy ustalili, że grupa używa na przykład hiszpańskiego słowa oznaczającego słoń (słoń) jako zmiennej kodowej.
Co więcej, grupa nazwała jeden ze swoich plików wyjściowych „windows_para_linux”, sugerując, że jej członkowie mówią po hiszpańsku. Jedno z narzędzi, z których korzysta Elephant Beetle, zostało przesłane do popularnego platforma do skanowania złośliwego oprogramowania VirusTotal z Argentyny.
Ponadto dowody sugerują, że Elephant Beetle ma połączenie z Meksykiem, ponieważ większość wykorzystywanych przez niego adresów IP C2 (serwerów dowodzenia i kontroli) pochodzi z Meksyku.
Grupa skoncentrowała się przede wszystkim na firmach z Ameryki Łacińskiej, ale jedną z jej ofiar była firma z siedzibą w USA z oddziałem w Ameryce Łacińskiej. Jednak, jak zauważyli badacze Sygni, nie oznacza to, że organizacje z siedzibą gdzie indziej są bezpieczne.
Broń się przed chrząszczem słoniem
Według Sygni istnieje kilka kroków, które organizacje mogą podjąć, aby obronić swoje systemy przed Elephant Beetle i podobnymi grupami zagrożeń.
Na początek konieczne jest aktualizowanie wszystkich systemów operacyjnych i używanie różnych haseł dla różnych serwerów lub interfejsów administracyjnych. Co więcej, organizacje powinny regularnie monitorować pliki .class — są to pliki Java zawierające kod bajtowy, który można wykonać na wirtualnej maszynie Java.
Ogólnie rzecz biorąc, każda organizacja, która utrzymuje higienę cyberbezpieczeństwa, powinna zdefiniować jasne protokoły bezpieczeństwa dla każdego segmentu swojej działalności, edukuj pracowników, miej oko na pojawiające się zagrożenia, przeprowadzaj regularne audyty i twórz kopie zapasowe wszystkich ważne dane.
Chcesz wiedzieć, kiedy Twoja firma jest pod cyberatakiem? Potrzebujesz systemu wykrywania i zapobiegania włamaniom.
Czytaj dalej
- Bezpieczeństwo
- Bezpieczeństwo cybernetyczne
- Zagrożenia bezpieczeństwa
- Ochrona danych
- Hakerstwo
Damir jest niezależnym pisarzem i reporterem, którego praca skupia się na cyberbezpieczeństwie. Poza pisaniem lubi czytać, muzykę i film.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować