
Meglehetősen találékonynak mutatkoztak azok a hekkerek, akik a Volexity biztonsági cég friss jelentése szerint elsőként alkalmaztak egy módszert, amely a kiszemelt áldozat közvetlen fizikai környezetének gyenge pontjait használja ugródeszkaként a valódi célpont kompromittálására.
Az angolul a Nearest Neighbor Attack elnevezéssel illetett technikát a Volexity szakértői a több évtizede működő, minden bizonnyal az orosz állam támogatását élvező hekkercsoporttal kapcsolatban fedezték fel. A leginkább APT28-ként, esetleg Fancy Bearként emlegetett banda a Volexity egyik közelebbről meg nem nevezett ügyfelét vette célba ezzel az "újszerű támadási vektorral".
Bekopogtattak a szomszédhoz is
A támadás azzal indult, hogy a hekkerek a kiszemelt szervezet online felületéről jelszóspray (password-spraying) módszerrel valódi belépési adatokat tudtak szerezni. Szerencsére a rendszer minden felhasználói beléptetéskor többfaktoros hitelesítést igényelt, így más eszköz hiányában ezzel önmagában nem mentek semmire a támadók.
Az APT28 itt nem adta fel, mivel kiderült, hogy a célpontnál használt vezeték nélküli hálózat viszont nem igényel többfaktoros azonosítást. Ennek kiaknázásához azonban helyszíni jelenlétre volt szükség, amit a valahol Oroszországban "dolgozó" banda sajátságos módon oldott meg.
A hekkerek "benéztek" a szomszédos irodákba, ahol azonosították a vezetékes és vezeték nélküli hálózati adapterrel is rendelkező eszközöket. Ezeket felhasználva pedig már képesek voltak elérni wifin keresztül a célpont hálózatát, mivel ehhez elegendő volt a lopott/kitalált belépési adatok megadása.
Amint házon belülre kerültek, már teljesen triviális feladat volt kiporszívózni az online bűnözők számára érdekes belső anyagokat. Ezek először átkerültek a szomszédság kompromittált gépeire, majd onnan repültek is tovább (vélhetően) Oroszországba.
A Volexity szerint az eset jól példázza, hogy "egy kreatív, leleményes és motivált fenyegető szereplő milyen messzire hajlandó elmenni a kiberkémkedési céljai elérése érdekében". A trükköt pedig az tette megvalósíthatóvá, hogy a wifihálózaton keresztüli csatlakozásnál a szervezet nem követelte meg a többfaktoros azonosítást.
HPE Morpheus VM Essentials: a virtualizáció arany középútja
Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?