Ενημέρωση Κυβερνοασφάλειας Σεπτεμβρίου 2021

Ο Σεπτέμβριος είδε πολλά ενδιαφέροντα γεγονότα στον τομέα της ασφάλειας στο Διαδίκτυο. Ελάτε μαζί μας για να αντιμετωπίσουμε τις εξελίξεις στον κυβερνοχώρο και να διακινδυνεύσουμε αποκαλύψεις που συνέβησαν τον περασμένο μήνα.

Εγκληματίας στον κυβερνοχώρο καταδικάστηκε σε 12 χρόνια φυλάκιση για επικεφαλής 7ετούς σχεδίου παράνομου ξεκλειδώματος τηλεφώνου

Στις 16 Σεπτεμβρίου Δελτίο Τύπου από το Υπουργείο Δικαιοσύνης, ο Πακιστανός πολίτης Μοχάμεντ Φαχτ έλαβε ποινή φυλάκισης 12 ετών για ενορχήστρωση παράνομου ξεκλειδώματος εκατομμυρίων τηλεφώνων που έβγαζαν χρήματα από την AT&T σε διάστημα 7 ετών. Η περίτεχνη απάτη στον κυβερνοχώρο έκανε την AT&T να χάσει περισσότερα από 200 εκατομμύρια δολάρια.

Από το 2012, οι υπάλληλοι ενός τηλεφωνικού κέντρου AT & T με έδρα την Ουάσινγκτον δωροδοκήθηκαν από τον Fahd για να χρησιμοποιήσουν τα διαπιστευτήρια της εταιρείας τους και να ξεκλειδώσουν τα «δακτυλικά αποτυπώματα» του τηλεφώνου, επίσης γνωστά ως International Mobile Equipment Identity (IMEI). Τελικά, δωροδόκησε τους συνεργούς του για να κατεβάσουν κακόβουλο λογισμικό στα συστήματα υπολογιστών της εταιρείας, επιτρέποντάς του να ξεκλειδώσει τηλέφωνα από απόσταση από το Πακιστάν. 

Η απάτη εκμεταλλεύτηκε τα προγράμματα επιδότησης και δόσεων που προσφέρει η AT&T στους πελάτες, με στόχο τη μείωση της τιμής των ακριβών κινητών τηλεφώνων. Οι πελάτες μπορούσαν να αγοράσουν τα τηλέφωνα σε φθηνότερη τιμή, αλλά αυτά ήταν συνδεδεμένα με τα δίκτυα της AT & T. Με τα τηλέφωνα ξεκλειδωμένα από τον Fahd και τις ομάδες του, η AT&T απομακρύνθηκε ως ο μοναδικός μεταφορέας και ο κάτοχος του λογαριασμού απαλλάχθηκε από την ολοκλήρωση των υποχρεώσεων πληρωμής.

Οι δωροδοκημένοι υπάλληλοι της AT&T κατευθύνθηκαν από τον Fahd να δημιουργήσουν τραπεζικούς λογαριασμούς για ψεύτικες επιχειρήσεις, να λάβουν καταθέσεις σε αυτούς τους λογαριασμούς και να δημιουργήσουν πλαστά έγγραφα χρέωσης. Στη συνέχεια συνεργάστηκε με διαδικτυακούς λιανοπωλητές για να πουλήσει τις παράνομες υπηρεσίες ξεκλειδώματος του τηλεφώνου του.

Το 2013, η AT&T άρχισε να χρησιμοποιεί ένα νέο σύστημα που αποτελούσε εμπόδιο στο σχέδιο ξεκλειδώματος του Fahd. Για να το αντιμετωπίσει, κατέφυγε να προσλάβει έναν μηχανικό λογισμικού που σχεδίασε το κακόβουλο λογισμικό που ήταν σε θέση να παρακάμψει τα εμπόδια της AT & T. Οι συναρπαστικοί υπάλληλοι τροφοδότησαν τον Fahd με ευφυΐα για το νέο σύστημα και εγκατέστησαν το κακόβουλο λογισμικό στους υπολογιστές της εταιρείας τους, το οποίο περιείχε πληροφορίες πρόσβασης των άλλων υπαλλήλων.

Το σχέδιο είχε ως αποτέλεσμα σχεδόν 2 εκατομμύρια τηλέφωνα να ξεκλειδώσουν παράνομα και να μην ολοκληρώσουν τις πληρωμές στην AT&T. Μόλις το 2018 συνελήφθη ο Φαχτ.

Το Takeaway του SSL.com: Οι άνθρωποι είναι επιρρεπείς σε δελεασμούς ενόψει τεράστιων χρηματικών ανταμοιβών. Ο τρόπος για να το καταπολεμήσει αυτό είναι να επενδύσει μια εταιρεία σε ισχυρή υποδομή κυβερνοασφάλειας που μπορεί να μειώσει τα ανθρώπινα λάθη και έχει συστήματα που μπορούν να αποτρέψουν τους δωροδοκείς των υπαλλήλων τους από δωροδοκία από έναν εγκληματία στον κυβερνοχώρο. 

Η Microsoft εκθέτει τη λειτουργία Phishing ως υπηρεσία (PhaaS)

Η ομάδα κυβερνοασφάλειας της Microsoft, η 365 Defender Threat Intelligence Team, ανακάλυψε έναν νέο τρόπο με τον οποίο το phishing εκτελείται από εγκληματίες στον κυβερνοχώρο.

Αναφερόμενο ως BulletProofLink ή Anthrax, αυτό το μοντέλο φαίνεται να είναι μια ανάπτυξη κιτ ηλεκτρονικού ψαρέματος - άλμπουμ πλαστών προτύπων ιστοσελίδων που αντιγράφουν τις σελίδες σύνδεσης ιστότοπων -στόχων.

Η Microsoft δηλώνει ότι υπάρχουν πάροχοι υπηρεσιών ηλεκτρονικού ψαρέματος που προσφέρουν μια συμφωνία πακέτου - από τη δημιουργία του προτύπου ηλεκτρονικού ψαρέματος, τη φιλοξενία και την πραγματική διεξαγωγή ηλεκτρονικού ψαρέματος. Όσοι εγγραφούν σε αυτήν τη συμφωνία δεν χρειάζεται να διεισδύσουν ενεργά σε συστήματα υπολογιστών. Αντ 'αυτού, λαμβάνουν εύκολα κλεμμένα διαπιστευτήρια σύνδεσης που τους αποστέλλονται από τους παρόχους του PhAAS. 

Στην ασφάλεια της Microsoft blog, περιγράφουν πώς η υποδομή ηλεκτρονικού ψαρέματος BulletProofLink έχει παρόμοιες ανησυχητικές απειλές όπως το Ransomware ως υπηρεσία (Raas):

«Το μοντέλο εργασίας PhaaS όπως το περιγράψαμε μέχρι τώρα θυμίζει το μοντέλο ransomware-as-a-service (RaaS), το οποίο περιλαμβάνει διπλό εκβιασμό. Η μέθοδος εκβιασμού που χρησιμοποιείται στο ransomware περιλαμβάνει γενικά τους επιτιθέμενους να διεισδύουν και να δημοσιεύουν δεδομένα δημοσίως, εκτός από την κρυπτογράφηση τους σε παραβιασμένες συσκευές, για να ασκήσουν πίεση στους οργανισμούς να πληρώσουν τα λύτρα. Αυτό επιτρέπει στους επιτιθέμενους να αποκτήσουν πολλαπλούς τρόπους για να διασφαλίσουν την πληρωμή, ενώ τα δεδομένα που κυκλοφόρησαν μπορούν στη συνέχεια να οπλιστούν σε μελλοντικές επιθέσεις από άλλους χειριστές. Σε ένα σενάριο RaaS, ο χειριστής ransomware δεν έχει καμία υποχρέωση να διαγράψει τα κλεμμένα δεδομένα ακόμη και αν τα λύτρα έχουν ήδη πληρωθεί.

Παρατηρήσαμε την ίδια ροή εργασιών στην οικονομία των κλεμμένων διαπιστευτηρίων στην υπηρεσία phishing-as-a-service. Με τα κιτ ηλεκτρονικού "ψαρέματος", είναι ασήμαντο να συμπεριλαμβάνουν οι χειριστές μια δευτερεύουσα τοποθεσία για την αποστολή διαπιστευτηρίων και ελπίζουμε ότι ο αγοραστής του κιτ phish δεν θα αλλάξει τον κώδικα για να το αφαιρέσει. Αυτό ισχύει για το κιτ ηλεκτρονικού ψαρέματος BulletProofLink και σε περιπτώσεις όπου οι επιτιθέμενοι που χρησιμοποιούν την υπηρεσία έλαβαν διαπιστευτήρια και αρχεία καταγραφής στο τέλος μιας εβδομάδας αντί να πραγματοποιήσουν οι ίδιοι καμπάνιες, ο χειριστής PhaaS διατηρούσε τον έλεγχο όλων των διαπιστευτηρίων που μεταπωλούσαν. "

Η Microsoft δηλώνει ότι η υπηρεσία BulletProofLink είναι υπεύθυνη για την εντυπωσιακή επίθεση σε 300,000 υποτομείς και αυτή τη στιγμή προσφέρει σελίδες ηλεκτρονικού "ψαρέματος" για γνωστές εταιρείες, συμπεριλαμβανομένων των American Express, Dropbox, AT&T, Alibaba και AOL.

Το Takeaway του SSL.com: Η αύξηση των δυνατοτήτων και των γνώσεων των υπαλλήλων της εταιρείας όσον αφορά την ασφάλεια στον κυβερνοχώρο θα βοηθήσει στην καταπολέμηση των επιθέσεων ηλεκτρονικού ψαρέματος (phishing). Σκεφτείτε α μελέτη που έγινε από το Πανεπιστήμιο του Στάνφορντ και την Tessian, η οποία αποκάλυψε ότι το 88% των παραβιάσεων δεδομένων οφείλονται σε υπαλλήλους που κάνουν κλικ σε μηνύματα ηλεκτρονικού ταχυδρομείου χάκερ νομίζοντας ότι προέρχονται από νόμιμες πηγές.

Ρώσοι χάκερ επιτίθενται σε έναν μεγάλο γεωργικό συνεταιρισμό στην Αϊόβα

Μια Washington Post άρθρο αναφέρει την περίπτωση ενός αγροτικού συνεταιρισμού με έδρα την Αϊόβα, του NEW Cooperative, ο οποίος δέχθηκε επίθεση από μια ρωσική συμμορία ransomware που αυτοαποκαλούνταν BlackMatter. Οι εγκληματίες στον κυβερνοχώρο ζήτησαν πληρωμή 5.9 εκατομμυρίων δολαρίων σε αντάλλαγμα για τη μη δημοσίευση ιδιωτικών πληροφοριών που ισχυρίζονται ότι έχουν κλέψει και για την αποκατάσταση της πρόσβασης του κοτέτσι στα συστήματα υπολογιστών τους που χρησιμοποιούν για τη διατροφή εκατομμυρίων βοοειδών, κοτόπουλων και χοίρων.

Ο ΝΕΟΣ Συνεταιρισμός ανήκει σε μέλη με 60 ακίνητα σε όλη την κεντρική, δυτική και βόρεια Αϊόβα. Λειτουργούν ανελκυστήρες αποθήκευσης σιτηρών, πουλούν λιπάσματα, ζωοτροφές και σπόρους. Παρέχουν επίσης χαρτογράφηση εδάφους και διαχείριση πεδίου.

Στη συνομιλία τους με τους απατεώνες στον κυβερνοχώρο, η NEW Cooperative ρώτησε γιατί δέχθηκαν επίθεση παρά τη δήλωση της BlackMatter ότι δεν θα στοχεύσουν σε εγκαταστάσεις κρίσιμης υποδομής. Η BlackMatter απάντησε λέγοντας ότι δεν θεωρούν ότι ο συνεταιρισμός ανήκει σε αυτήν την κατηγορία.

Ο ΝΕΟΣ Συνεταιρισμός προειδοποίησε ότι η επίθεση θα οδηγήσει σε αναστάτωση στην αλυσίδα εφοδιασμού σιτηρών, χοιρινού και κοτόπουλου. Ανέφεραν επίσης ότι το λογισμικό τους διαχειρίζεται περίπου το 40% της παραγωγής σιτηρών της χώρας και τα προγράμματα ζωοτροφών τους φροντίζουν 11 εκατομμύρια ζώα.

Το BlackMatter θεωρείται ότι είναι μια μετενσαρκωμένη έκδοση της συμμορίας DarkSide ransomware που πήγε AWOL μετά την τεράστια επίθεση που έκαναν τον περασμένο Μάιο. Όπως συζητήθηκε στο δικό μας προηγούμενο άρθρο, η συμμορία DarkSide ήταν υπεύθυνη για την επίθεση του Colonial Pipeline που εξασθένησε τις προμήθειες φυσικού αερίου στις νοτιοανατολικές πολιτείες.  

Μεταξύ των δεδομένων που ισχυρίζονται ότι έχουν κλαπεί από την BlackMatter ήταν οικονομικές πληροφορίες (λογαριασμοί, τιμολόγια, καταστάσεις), αριθμοί κοινωνικής ασφάλισης εργαζομένων, έγγραφα έρευνας και ανάπτυξης και νομικά έγγραφα.

Το Takeaway του SSL.com: Η πρόσφατη επίθεση Colonial Pipeline θα πρέπει να χρησιμεύσει ως ισχυρή προειδοποίηση για τις μεγάλες βιομηχανικές εταιρείες ότι ακόμη και αν πληρώσουν λύτρα, δεν υπάρχει καμία διαβεβαίωση ότι οι απατεώνες του κυβερνοχώρου θα αποκαταστήσουν πλήρως την πρόσβασή τους. Οι μεγάλες βιομηχανικές εταιρείες και συνεταιρισμοί θα πρέπει να συμβουλευτούν αμέσως τις εταιρείες κυβερνοασφάλειας, ώστε να εκτιμηθεί το επίπεδο κινδύνου τους και να ενισχυθεί η διαδικτυακή τους ασφάλεια.

Το SSL's eSigner Cloud Signing System Goes Full Launch

Όσον αφορά την ενημέρωση της εταιρείας μας, ο Σεπτέμβριος 2021 έγινε ο πρώτος μήνας για την εμπορική κυκλοφορία του eSigner Cloud Signing System.

Το SSL eSigner αυξάνει την υποδομή κυβερνοασφάλειας των εταιρειών επιτρέποντάς τους να τοποθετούν ψηφιακές υπογραφές διεθνώς αξιόπιστες σε σημαντικά έγγραφα που επικοινωνούν εσωτερικά και εξωτερικά στο διαδίκτυο, συμπεριλαμβανομένων νομικών εγγράφων, εγγράφων που προστατεύονται από πνευματικά δικαιώματα, αρχεία χρέωσης, πληροφορίες υπαλλήλων και άλλα.

Οι εταιρείες μπορούν επίσης να διασφαλίσουν λογισμικό και εφαρμογές υπολογιστών που χρησιμοποιούν στη δουλειά τους μέσω του eSigner. Εάν τα προγράμματα οδήγησης εγκατάστασης για αυτά τα εργαλεία πρέπει να σταλούν μέσω του Διαδικτύου, οι παραλήπτες μπορούν να είναι σίγουροι ότι δεν κατεβάζουν κακόβουλο λογισμικό. Αυτό συμβαίνει επειδή η χρήση του eSigner από PKI η τεχνολογία κρυπτογραφεί με ασφάλεια το αρχείο με το ιδιωτικό κλειδί του αποστολέα και αποτρέπει την πρόσβαση σε αυτό, εκτός εάν ο παραλήπτης έχει το αντίστοιχο δημόσιο κλειδί. Με το αρχείο να κλειδώνεται μοναδικά, ο δέκτης μπορεί να είναι σίγουρος ότι το αρχείο προήλθε πραγματικά από τη σωστή οντότητα.

Όπως είναι εμφανές από την ολοένα και πιο διαδεδομένη προσαρμογή της τεχνολογίας cloud, η αποθήκευση και η ασφάλεια των αρχείων στο cloud έχει αποδειχθεί ότι είναι φθηνότερα και παρέχει μεγαλύτερη προστασία από κλοπή και απώλεια δεδομένων σε σύγκριση με τα συστήματα υλικού.

 eSigner είναι πλήρως συμβατό με το πρότυπο υπογραφής cloud της κοινοπραξίας Cloud Signature - μια διεθνής ομάδα οργανισμών που ανήκουν στην κυβέρνηση, τον ακαδημαϊκό και τον κλάδο της κυβερνοασφάλειας. Οι υπογραφές εγγράφων eSigner είναι επίσης νόμιμες και εκτελέσιμες σύμφωνα με τις Ηνωμένες Πολιτείες Ηλεκτρονικές υπογραφές στο παγκόσμιο και εθνικό εμπόριο (ESIGN) πράξη και το νόμους πολλών άλλων χωρών σε όλο τον κόσμο.

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.