目次:
洗練された戦術、テクニック、そして手順による大規模なハッキングは、米国の選挙の間にロシアのハック容疑者に関する報告書でも見られたように、その日の順番です。個人データファイル
「Operation BugDrop」と呼ばれる攻撃の背後にあるハッカーは、ウクライナの約70の組織や個人から数ギガバイトの機密データを取得しています。
これらには、いくつかのウクライナの新聞、科学研究機関、人権監視に関連する組織、テロ対策、サイバー攻撃、石油、ガス、水道の編集者、ロシア、サウジアラビア、ウクライナ、オーストリアが含まれます。
サイバーセキュリティ会社CyberXのレポートによると、「この操作では、会話の音声録音、スクリーンショット、ドキュメント、パスワードなど、さまざまな機密情報をターゲットから取得しようとしています」。
これらの攻撃の多くは、ドネツクとルハンスクの自己宣言された分離主義国家で行われています - これらの攻撃が政府の影響を受けていることを示しています。
クラウドサービスのトラフィックは通常、企業のファイアウォールによってブロックされないままであり、そこを流れるトラフィックも監視されないため、ハッカーはDropboxをデータの盗難に使用します。
「Operation BugDropは、Microsoft Officeの添付ファイルに埋め込まれた標的型電子メールフィッシング攻撃および悪質なマクロを使用して、被害者に感染します。 ユーザーがまだ有効になっていない場合は、有効なソーシャルエンジニアリングを使用して有効にするマクロもあります」とCyberXは述べています。
マクロウイルス攻撃のしくみの例
適切な例を挙げれば、CyberXは、マクロウイルスがロードされたこの悪意のあるWord文書を発見しました。マクロウイルスは通常、市場の90%以上のアンチウイルスソフトウェアによって検出されません。
お使いのPCでマクロ - 簡単に言うと:コンピュータコードのビット - が有効になるまで、プログラムは自動的に実行され、PC内のコードを悪質なコードに置き換えます。
この場合、ターゲットPCでマクロが無効になります。Microsoftのセキュリティ機能では、Word文書のすべてのマクロコードがデフォルトで無効になります。悪意のあるWord文書は、上の図のようなダイアログボックスを開きます。上の画像のテキストは次のようになっています。 ファイルは、新しいバージョンのMicrosoft Officeプログラムで作成されました。 文書の内容を正しく表示するには、マクロを有効にする必要があります。」
ユーザーがコマンドを有効にするとすぐに、悪意のあるマクロコードがPC上のコードを置き換え、システム上の他のファイルに感染し、攻撃者にリモートアクセスを許可します。
ハッカーによって収集された情報の種類と内容
この場合、ハッカーは、ターゲットデバイスへのリモートアクセスを取得した後、データを盗むために一連のプラグインを使用しました。
プラグインにはファイルコレクターが含まれていました。これは多数のファイル拡張子を探し、それらをDropboxにアップロードします。 USBファイルコレクタ。感染したデバイスの接続されたUSBドライブからファイルを探して保存します。
これらのファイルコレクターの他に、ログイン認証情報やブラウザに保存されているその他の機密データを盗むブラウザデータ収集プラグイン、IPアドレス、所有者の名前とアドレスなどを含むコンピュータデータを収集するプラグインなどが使用されました。これらすべてに加えて、このマルウェアはハッカーにターゲットデバイスのマイクへのアクセスを許可しました。これにより、攻撃者のDropboxストレージに閲覧用に保存されたオーディオ録音が可能になります。
Operation BugDropでターゲットに損害は与えられていませんが、CyberXは「ターゲットを特定し、位置を特定し、偵察を行うことが、より広い目的を持つオペレーションの最初のフェーズである」と指摘しています。
これらの詳細情報が収集されて攻撃者のDropboxアカウントにアップロードされると、もう一方の側からダウンロードされてクラウドから削除されるため、取引情報はまったく残りません。
ここでCyberXのレポートでハックについての詳細な洞察を得てください。そのような攻撃から保護する方法は?
マクロウイルスの攻撃からユーザーを保護する最も簡単な方法は、Microsoft Officeのマクロコマンドの既定の設定を無効にし、プロンプトで要求に同意しないことではありません(前述)。
マクロ設定を有効にする必要がある場合は、Word文書が信頼できるソース(個人または組織)からのものであることを確認してください。組織レベルでは、このような攻撃から防御するために、ITおよびOTネットワークの異常を早期に検出できるシステムを使用する必要があります。 企業は、ネットワーク内の不正な活動を検出するのに役立つ行動分析アルゴリズムを暗示することもできます。
このようなウイルスから防御するための行動計画も、危険を回避し、攻撃が実行された場合に機密データを失うことを回避するために適切に配置されるべきです。
報告書は、ハッカーが政府機関に雇われたという確固たる証拠はないが、結論を出した。
しかし、攻撃の巧妙さを考えれば、ハッカーが盗まれたデータと収集されたすべてのデータのための記憶領域を調べるためにかなりのスタッフを必要としたことは疑いありません。非政府機関。
これらの攻撃の大部分はウクライナで行われましたが、ハッカーや機密データにアクセスするためにそれらを雇っている人々の既得権に応じて、これらの攻撃はどの国でも実行できると言えるでしょう。