Egy biztonsági szolgáltató szerint már európai energiaipari szereplőket is támad az egyik iráni hekkercsoport, amelynek aktivitása látványosan megnőtt az elmúlt egy-két hónapban.

A fenyegetettség-felderítéssel foglalkozó Recorded Future a múlt héten tett közzé a 2019 november végétől 2020 január elejéig terjedő időszakról szóló jelentését, amelyben a hálózati forgalom elemzése alapján azonosították egy államilag szponzorált, Iránhoz köthető szervezet újabb kampányát. A legaktívabb iráni hekkercsoportként jellemzett APT33 (máshol Holmium, Refined Kitten, Elfin) már a Microsoft előző tavalyi figyelmeztetése szerint is taktikát váltott, amennyiben hagyományos IT-hálózatok helyett újabban már energetikai és olajipari, illetve gyártórendszerek vezérlői ellen indít támadásokat.

A november végi CyberwarCon konferencián elhangzottak alapján a hekkerek szándéka a felderítés lehet az esetleges későbbi, már fizikai károkat is okozó támadások előtt. A Microsoft minderre nem szolgált közvetlen bizonyítékokkal, mint ahogy a ilyen esetekben ez csak ritkán áll rendelkezésre, a korábbi tapasztalatok és a felhasznált szoftverek mintái azonban gyakran utalnak egyértelműen egy-egy konkrét forrásra. Az APT33 részéről is jegyeztek már korábban hasonló felderítő kampányokat, amelyeket akkor egy adattörlést célzó támadás követett.

A Recorded Future oldala most a Windows, Linux, OSX vagy Android rendszerek megfertőzésére is képes, nyílt forrású PupyRAT malware-ről ír, amely a felhasználónevek, jelszavak és érzékeny információk megszerzésére is alkalmas hozzáférést biztosíthat az érintett hálózatokon. Bár a rosszindulatú szoftver tényleg nyílt természetű, használatát jellemzően az iráni hátterű hekkertevékenységhez szokták kapcsolni – ezen belül is at APT33 csoporthoz, amely már korábban is használta a kritikus infrastruktúrák elleni támadásokra.

A kibertérben is egyre aktívabbak

A kutatók a friss jelentésben ismét arról írnak, hogy a fenti időszakban olyan akciókat figyeltek meg, amelyek során újra felbukkant a PupyRAT malware, az időpontok pedig egybeesést is mutatnak a nemzetközi feszültség feltámadásával Kászim Szulejmáni iráni tábornok meggyilkolását követően. A Recorded Future csak valószínűsíti, hogy a rosszindulatú kódot a spear-phishingnek nevezett precíziós adathalászati módszer segítségével terjesztették. Az egyik célpont, egy kucsfontosságú energiaipari szervezet rendszeréből viszont nagy volumenű adatforgalmat mértek a korábbi PupyRAT kampányokban is azonosított vezérlő infrastruktúrával, ez pedig több mint valószínűvé teszi, hogy kiberkémkedésről van szó.

A ársaság állítólag azonnal tájékoztatta az érintett vállalatot és annak biztonsági szolgáltatóját, hogy még idejében megtehessék a szükséges lépéseket a nagypbb károk elkerülésére. A Recorded Future a jelentésben megállapítja, hogy az iráni és más, államilag szponzorált hekkercsoportok az Egyesült Államokban és Európában is az iparágak széles körében próbálkoznak, az utóbbi időben azonban olyan az energiaszektorban működő társaságok vezérlői és általában a területen koordinációját meghatározó intézmények újabban kiemelt célponttá váltak.

Ahogy arról minden beszámoló rendszeresen megemlékezik, Irán volt az egyik első olyan ország, amelynek hadserege formálisan is külön fegyvernemnek minősítette a kibernetikai hadviselést. Bár még egy-két évvel ezelőtt is arról lehetett olvasni, hogy az általuk jelentett fenyegetés nem mérhető az orosz vagy kínai képességekkel, nagyon is komoly fenyegetésről van szó, ami az idő múlásával egyre számottevőbb lesz. Az ország folyamatosan fejleszti ilyen irányú készségeit, az APT33 pedig már az USA-ban, Szaúd-Arábiában és a jelek szerint Európában is végrehajtott akciókat. A Microsoft fenti közlése szerint a például az előző két hónapban már 2-2 ezer szervezetetnél próbálkoznak a gyakori jelszavakat tartalmazó listákkal, az adott szervezeteknél megtámadott felhasználói profilok száma pedig a tízszeresére nőtt ez alatt az idő alatt.

Biztonság

Kiberbiztonság – lassan kifutunk az időből

Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.