Kyber špioni ukradli venezuelské armádě gigabajty důvěrných dokumentů
Výzkumný tým bezpečnostní společnosti ESET odhalil útoky na významné státní instituce v Latinské Americe. Více než polovina napadených počítačů patří venezuelským ozbrojeným silám. Mezi jejich cíli byly i další instituce, od policie a školství až po ministerstva zahraničních věcí.
Většina útoků (75 %) se odehrála ve Venezuele, dalších 16 % v Ekvádoru, kde byla cílem také armáda. K dalším incidentům došlo v Kolumbii (7 %) a Nikaragui (2 %). Skupina, která stojí za těmito útoky, ukradla každý týden gigabajty důvěrných dokumentů. Skupina je přitom stále vysoce aktivní. Zaútočila navíc v době, kdy je situace v regionu napjatá.
Výzkumný tým ESET sledoval nové verze kyber zločineckých nástrojů Machete, které byly poprvé objeveny před rokem. Během pouhých tří měsíců, mezi březnem a květnem letošního roku, odhalili analytici ESET přes 50 napadených počítačů, které komunikovaly s řídícím serverem patřícím skupině. Útočníci pravidelně měnili samotný malware, jeho infrastrukturu i techniky tzv. spear phishingu.
„Operátoři Machete používají efektivní techniky spear phisingu. Útoky v Latinské Americe plánují jako dlouhodobé a mohou tak sbírat informace a postupně měnit taktiku roky. Dobře znají své cíle, ví, jak napodobit styl jejich běžné komunikace, a které dokumenty mají největší cenu,“ řekl expert společnosti ESET Matias Porolli. „Útočníci se při krádežích zaměřují nejen na běžné dokumentové formáty ale i na některé specifické, například ty, které používají geografické informační systémy (GIS). Skupina se zajímá především o soubory popisující navigační trasy a umístění objektů pomocí vojenských navigačních souřadnic (MGRS).“
Útočníci klamou oběti pomocí cílených e-mailů
Skupina útočníků stojící za backdoorem Machete zasílá velmi specifické phishingové e-maily přímo svým obětem. Ve snaze oklamat nic netušící oběti, používají operátoři Machete pravé, dříve odcizené dokumenty, například utajené vojenské informace. Mezi nimi byly například radiogramy, tedy dokumenty využívané armádou ke komunikaci. K tvorbě přesvědčivých phisingových e-mailů útočníci využívají detailní znalost vojenského žargonu a etikety.
Důmyslný backdoor se instaluje postupně
Útok začíná samorozbalovacím souborem, který obsahuje zajímavý dokument sloužící jako návnada a pokračuje stažením a instalací komponenty backdooru. Ten se skládá ze špionážních komponent, které umožňují kopírování a šifrovaných dokumentů, vytváření snímků obrazovky nebo záznam stisknutých kláves.
Komponenta mající na starosti persistenci v systému se spouští každých 30 minut a je schopna instalovat i další moduly. Komunikace s řídícím serverem probíhá v intervalu 10 minut tak, aby bylo zajištěno brzké odeslání ukradených dat. Jednotlivé části backdooru se v souborovém systému snaží zůstat bez povšimnutí využitím slova „Google“ ve svém názvu.
„Operace této kyberšpionážní skupiny jsou intenzivnější než kdy dřív. Naše vyšetřování ukázalo, že malware se rychle vyvíjí, někdy i během týdnů. Rozdílné části v kódu Machete a základní infrastruktura nás vedou k názoru, že se jedná o španělsky hovořící skupinu,“ zhodnotil aktuální hrozbu Porolli.