Twórcy oprogramowania i programiści są celem ataków phishingowych na szpiegostwo i oprogramowanie wymuszające okup

Tech / Twórcy oprogramowania i programiści są celem ataków phishingowych na szpiegostwo i oprogramowanie wymuszające okup 3 minuty czytania Domniemany opis hakerów

Domniemany opis hakerów



Twórcy oprogramowania ransomware, złośliwego oprogramowania i innych wirusów, a także cyberprzestępcy sponsorowani przez państwo, w coraz większym stopniu koncentrują się na dużych firmach i biznesie, zwłaszcza w branży technologicznej. Całkiem niedawno te uporczywe grupy zagrożeń stały się bardzo selektywne w odniesieniu do swoich celów zamiast przeprowadzać ataki na dużą skalę. Wygląda na to, że programiści, programiści i inni pracownicy wyższego szczebla w branży technologicznej są obecnie głównym celem hakerów przeprowadzających cyberataki.

Niedawno informowaliśmy o tym, jak wyglądają sponsorowane przez państwo grupy hakerskie rozmieszczone w celu prowadzenia cyberszpiegostwa dużych firm zagranicznych przeprowadzanie cyberataków na branżę gier . Ich taktyka polegała na penetracji procesu tworzenia gry pod koniec rozwoju, a następnie wykorzystywaniu bezprawnie uzyskanych licencji i certyfikatów do przeprowadzania kolejnych ataków. Zgodnie z tą samą metodologią cyberprzestępcy wydają się ścigać programistów i autorów kodu. Uzyskując dostęp do kont, loginów i innych danych uwierzytelniających, które zapewniają im uprzywilejowany dostęp, hakerzy mogą przeprowadzać wiele ataków, a także prowadzić cyberszpiegostwo.



Glasswall „Biuletyn Threat Intelligence Bulletin z sierpnia 2019 r.” Ujawnia, że ​​deweloperzy oprogramowania są nieustannie ścigani:

Właśnie wydany Biuletyn analizy zagrożeń sierpień 2019 r firmy zajmującej się cyberbezpieczeństwem, Glasswall, ujawnia branże, które pozostają na celowniku cyberprzestępców. Raport koncentruje się głównie na atakach phishingowych i wskazuje, że branża technologiczna nadal pozostaje najbardziej atakowanym segmentem. Według raportu około połowa wszystkich złośliwych kampanii phishingowych jest wymierzona w branżę technologiczną.



W większości przypadków, cyberprzestępcy atakujący branżę technologiczną chcą własności intelektualnej i inne poufne dane biznesowe. Przestępcy albo zamierzają przekazać dane swoim opiekunom, albo sprzedać je z zyskiem w Dark Web. Zdarzały się przypadki dużych stosów plików finansowo opłacalne informacje, które zostały wystawione na nielegalne aukcje . Sponsorowane przez państwo grupy trwałych zagrożeń próbują wykraść dane, które mogą pomóc ich krajom w tworzeniu tańszych lub fałszywych wersji produktów, które zagraniczne firmy starannie opracowały w wyniku wielu badań i rozwoju.



Należy zauważyć, że programiści i inni główni członkowie zespołu programistów wydają się znajdować na liście hakerów o wysokim priorytecie. Aby zwabić programistów, przeprowadza się wiele ataków phishingowych opartych na inżynierii społecznej. Po nielegalnym uzyskaniu tożsamości i danych uwierzytelniających cyberprzestępcy próbują przedostać się do sieci i uzyskać dostęp do poufnych informacji.

W jaki sposób programiści i programiści są atakowani w świecie technologii?

Twórcy oprogramowania w branży technologicznej to jedne z najcenniejszych aktywów. Co ważniejsze, często mają dostęp do uprawnień administratora w różnych systemach. Co więcej, ponieważ są zaangażowani w podstawowy rozwój oprogramowania, programiści muszą poruszać się po wewnętrznej cyberprzestrzeni firmy technologicznej bez ograniczeń. Nie trzeba dodawać, że napastnicy, którym uda się uzyskać dostęp do danych logowania tych programistów, również mogą poruszać się po sieciach i uzyskiwać dostęp do celu końcowego, zauważył Lewis Henderson, wiceprezes Glasswall,

' Jako osoba atakująca, jeśli możesz wylądować na komputerze administratora, ma on uprzywilejowany dostęp i tego właśnie szukają osoby atakujące. Twórcy oprogramowania mają ten uprzywilejowany dostęp do adresu IP, co czyni ich interesującymi. '



Może wydawać się dziwne, że inżynierowie oprogramowania padliby ofiarą ataków phishingowych, ponieważ znajdują się w samym sercu świata technologii i można założyć, że są dobrze znani podczas takich prób. Jednak właśnie tam cyberprzestępcy stają się kreatywni i konkretni. Może to być zamiast przeprowadzania ataku na dużą skalę zatrzymane przez oprogramowanie antywirusowe , ci przestępcy wysyłają starannie spreparowane e-maile i stosują inne metody, które zostały starannie stworzone, aby uniknąć podejrzeń. „ Źli ludzie nie prowadzą wielkich globalnych kampanii; przeprowadzają wiele badań. A kiedy spojrzymy na analizę ataków w trakcie, wiele punktów wyjścia to zbieranie informacji - zauważył Henderson.

Cyberprzestępcy atakujący twórców oprogramowania coraz częściej odwiedzają profile tworzone przez te osoby w profesjonalnych serwisach społecznościowych, takich jak LinkedIn. Następnie ci hakerzy udają rekruterów i wysyłają specjalnie spreparowane wiadomości do jednej osoby w organizacji, do której chcą uzyskać dostęp. Atakujący przeprowadzają kontrole przeszłości, aby określić zestaw umiejętności swoich celów. Mówiąc najprościej, osoby atakujące rutynowo wykorzystują informacje o konkretnych umiejętnościach i zainteresowaniach swojej potencjalnej ofiary i tworzą wysoce spersonalizowaną wiadomość e-mail phishingową i inną komunikację, zauważył Henderson,

' Może to być oferta pracy w formacie PDF z informacją, że wiedzą, że działasz w branży i to są Twoje umiejętności, ponieważ szukali Cię na LinkedIn. Próbują zwabić ludzi socjotechniką i phishingiem w dość zabójczej kombinacji. '

Docelowa ofiara musi tylko otworzyć skażony plik PDF załadowany złośliwym kodem. Było kilka takich sukcesów infiltracje spowodowane otwieraniem takich wiadomości e-mail i plików. Administratorzy nieustannie starają się edukować pracowników na temat protokoły bezpieczeństwa otwierania takich podejrzanych plików i przekazanie tego samego do analizy.

Tagi Bezpieczeństwo