A szakértők szerint a Kreml-támogatását élvező hekkercsoport egy teljesen újszerű megközelítéssel tudott adatokat lopni a kiszemelt hálózatról.
Hirdetés
 

Meglehetősen találékonynak mutatkoztak azok a hekkerek, akik a Volexity biztonsági cég friss jelentése szerint elsőként alkalmaztak egy módszert, amely a kiszemelt áldozat közvetlen fizikai környezetének gyenge pontjait használja ugródeszkaként a valódi célpont kompromittálására.

Az angolul a Nearest Neighbor Attack elnevezéssel illetett technikát a Volexity szakértői a több évtizede működő, minden bizonnyal az orosz állam támogatását élvező hekkercsoporttal kapcsolatban fedezték fel. A leginkább APT28-ként, esetleg Fancy Bearként emlegetett banda a Volexity egyik közelebbről meg nem nevezett ügyfelét vette célba ezzel az "újszerű támadási vektorral".

Bekopogtattak a szomszédhoz is

A támadás azzal indult, hogy a hekkerek a kiszemelt szervezet online felületéről jelszóspray (password-spraying) módszerrel valódi belépési adatokat tudtak szerezni. Szerencsére a rendszer minden felhasználói beléptetéskor többfaktoros hitelesítést igényelt, így más eszköz hiányában ezzel önmagában nem mentek semmire a támadók.

Az APT28 itt nem adta fel, mivel kiderült, hogy a célpontnál használt vezeték nélküli hálózat viszont nem igényel többfaktoros azonosítást. Ennek kiaknázásához azonban helyszíni jelenlétre volt szükség, amit a valahol Oroszországban "dolgozó" banda sajátságos módon oldott meg.

A hekkerek "benéztek" a szomszédos irodákba, ahol azonosították a vezetékes és vezeték nélküli hálózati adapterrel is rendelkező eszközöket. Ezeket felhasználva pedig már képesek voltak elérni wifin keresztül a célpont hálózatát, mivel ehhez elegendő volt a lopott/kitalált belépési adatok megadása.   

Amint házon belülre kerültek, már teljesen triviális feladat volt kiporszívózni az online bűnözők számára érdekes belső anyagokat. Ezek először átkerültek a szomszédság kompromittált gépeire, majd onnan repültek is tovább (vélhetően) Oroszországba.

A Volexity szerint az eset jól példázza, hogy "egy kreatív, leleményes és motivált fenyegető szereplő milyen messzire hajlandó elmenni a kiberkémkedési céljai elérése érdekében". A trükköt pedig az tette megvalósíthatóvá, hogy a wifihálózaton keresztüli csatlakozásnál a szervezet nem követelte meg a többfaktoros azonosítást.

Biztonság

Kizárólag MI-ügynökökből álló céget indítottak – nem lett jó vége

A kitalált szoftverfejlesztő vállalat egy tudományos kísérlet keretében működött. Már ha működésnek lehet nevezni azt a szerencsétlenkedést, amit a tesztelt modellek produkáltak.
 
Hirdetés

Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?

A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.

Azok a vállalatok, amelyek gyorsabban, intelligensebben és empatikusabban tudnak reagálni ügyfeleik kérdéseire, összességében értékesebb, hosszabb távú kapcsolatokat építhetnek ki.

a melléklet támogatója a One Solutions

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.