Wsparcie dla mediów Strefy Wolnego Słowa jest niezmiernie ważne! Razem ratujmy niezależne media! Wspieram TERAZ »

UWAGA. Cyberszpiedzy podszywają się pod znany komunikator!

Eksperci ds. cyberbezpieczeństwa alarmują, że w ostatnim czasie na całym świecie odnotowano istną falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Cyberszpiedzy informowali, że nowa wersja komunikatora została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie. Po zainstalowaniu trojan Octopus zapewniał atakującym zdalny dostęp do komputerów ofiar.

cyberbezpieczeństwo
TheDigitalArtist / pixabay.com CC0 Creative Commons

Ugrupowania cyberprzestępcze nieustannie dążą do wykorzystywania współczesnych trendów i dostosowują swoje metody w celu naruszania prywatności użytkowników, a także zdobywania poufnych informacji na całym świecie. W tym przypadku potencjalny zakaz korzystania z popularnego komunikatora Telegram pozwolił atakującym zaplanować ataki z wykorzystaniem trojana Octopus, który zapewnił zdalny dostęp do komputerów ofiar.

Cyberprzestępcy rozprzestrzeniali Octopusa w archiwum podszywającym się pod rzekomą wersję komunikatora internetowego Telegram przygotowaną specjalnie dla kazachskich partii opozycyjnych. Moduł uruchamiający, który krył trojana, został zakamuflowany przy użyciu rozpoznawalnego symbolu jednej z opozycyjnych partii politycznych z tego regionu. Po aktywowaniu trojan umożliwiał cyberprzestępcom wykonywanie różnych operacji na danych znajdujących się w zainfekowanym komputerze, takich jak usuwanie, blokowanie, modyfikowanie, kopiowanie oraz pobieranie. Tym samym atakujący mogli szpiegować swoje ofiary, kraść poufne dane oraz otwierać „tylne drzwi” do systemów. W tym schemacie działań można wyróżnić kilka podobieństw do operacji cyberszpiegowskiej o nazwie Zoo Park, w której szkodliwe oprogramowanie wykorzystane w atakach podszywało się pod aplikację Telegram w celu szpiegowania ofiar. 

Po analizie podobieństw kodu oprogramowania, eksperci ds. cyberbezpieczeństwa zwrócili uwagę, że Octopus może być powiązany z DustSquad – rosyjskojęzycznym ugrupowaniem cyberszpiegowskim, którego działania były wykrywane od 2014 r. w państwach należących do byłego Związku Radzieckiego w Azji Środkowej, jak również w Afganistanie.

W ciągu ostatnich dwóch lat badacze wykryli cztery kampanie tego ugrupowania wykorzystujące specjalnie przygotowane szkodliwe oprogramowanie dla systemów Android i Windows, którego celem byli zarówno użytkownicy prywatni, jak i placówki dyplomatyczne. 

 



Źródło: niezalezna.pl, newsrm.tv

 

#cyberbezpieczeństwo #cyberszpiegostwo #komputer #internet #dane #komunikator

prenumerata.swsmedia.pl

Telewizja Republika

sklep.gazetapolska.pl

Wspieraj Fundację Niezależne Media

Chcesz skomentować tekst? Udostępnij treść i skomentuj w mediach społecznościowych.
redakcja
Wczytuję ocenę...
Zobacz więcej
Niezależna TOP 10
Wideo