Hlavní obsah
Ilustrační foto Foto: Kacper Pempel, Reuters

Hackeři útočili na servery venezuelské armády, ukradli důvěrné dokumenty

Na servery státních institucí v Latinské Americe se zaměřili hackeři. Drtivá většina útoků se odehrála ve Venezuele, kde se podařilo útočníkům zcizit důvěrné dokumenty tamním ozbrojeným silám. Mezi jejich cíli nicméně byly i další instituce – od policie přes školství až po ministerstva zahraničních věcí. Upozornili na to bezpečnostní experti z antivirové společnosti Eset, kteří zároveň útok odhalili.

Ilustrační foto Foto: Kacper Pempel, Reuters
Hackeři útočili na servery venezuelské armády, ukradli důvěrné dokumenty

Bezpečnostní experti odhalili nové verze kyberzločineckých nástrojů Machete, jejichž původní verze se objevily již v loňském roce. Jak začali práci hackerů rozkrývat, narazili na desítky napadených počítačů, které komunikovaly s řídicím serverem a odesílaly mu citlivá data.

Jde o techniku tzv. spear phishingu, která je pro útočníky během na dlouhou trať. Přesně cílí své útoky a na vhodnou infiltraci škodlivého kódu čekají velmi dlouho. „Útoky v Latinské Americe plánují jako dlouhodobé a mohou tak sbírat informace a postupně měnit taktiku roky. Dobře znají své cíle a ví, jak napodobit styl jejich běžné komunikace a které dokumenty mají největší cenu,“ prohlásil expert společnosti Eset Matias Porolli.

„Útočníci se při krádežích zaměřují nejen na běžné dokumentové formáty, ale i na některé specifické, například ty, které používají geografické informační systémy (GIS). Skupina se zajímá především o soubory popisující navigační trasy a umístění objektů pomocí vojenských navigačních souřadnic (MGRS),“ konstatoval Porolli.

Skupina je stále aktivní

Podle něj skupina útočníků stojící za backdoorem Machete zasílá velmi specifické phishingové e-maily přímo svým obětem. Ve snaze oklamat nic netušící oběti používají operátoři Machete pravé, dříve odcizené dokumenty, například utajené vojenské informace.

„Mezi nimi byly například radiogramy, což jsou dokumenty využívané armádou ke komunikaci. K tvorbě přesvědčivých phishingových e-mailů útočníci využívají detailní znalost vojenského žargonu a etikety,“ zdůraznil bezpečnostní expert.

Útok začíná samorozbalovacím souborem, který obsahuje zajímavý dokument sloužící jako návnada a pokrčuje stažením a instalací komponenty backdooru. Ten se skládá ze špionážních komponent, které umožňují kopírování a šifrovaných dokumentů, vytváření snímků obrazovky nebo záznam stisknutých kláves.

Drtivá většina útoků se uskutečnila ve Venezuele (75 %), aktivní nicméně hackeři byli také v dalších státech Latinské Ameriky. Útočili například v Ekvádoru (16 %), kde byla cílem také armáda, či v Kolumbii (7 %) a Nikaragui (2 %). „Skupina, která stojí za těmito útoky, ukradla každý týden gigabajty důvěrných dokumentů. Skupina je přitom stále vysoce aktivní,“ uzavřel Porolli.

yknivoNumanzeSaNyknalC

Výběr článků