Tarkvaraarendajad ja kooderid on suunatud spionaaži ja lunavara andmepüügi rünnakutele

Tech / Tarkvaraarendajad ja kooderid on suunatud spionaaži ja lunavara andmepüügi rünnakutele 3 minutit loetud Häkkerite väidetav kirjeldus

Häkkerite väidetav kirjeldus



Lunavara, pahavara ja muude viiruste loojad, samuti riigi poolt toetatavad küberkurjategijad, on üha enam näidanud suurt tähelepanu suurettevõtetele ja ettevõtetele, eriti tehnikatööstuses. Üsna hiljuti on need püsivad ohurühmad olnud ulatuslike rünnakute korraldamise asemel oma sihtmärkide suhtes väga valivad. Tundub, et tarkvaraarendajad, kooderid ja muud tehnoloogiatööstuse kõrgema astme töötajad on nüüd küberrünnakuid korraldavate häkkerite peamised sihtmärgid.

Hiljuti teatasime, kuidas on riigi toetatud häkkerirühmad, mis on paigutatud suurte välisettevõtete küberspionaaži korraldamiseks küberrünnakute korraldamine mängutööstusele . Nende taktika hõlmas mängu loomisprotsessi läbimist ja seejärel ebaseaduslikult omandatud litsentside ja sertifikaatide kasutamist edasiste rünnakute korraldamiseks. Sama metoodikat järgides näivad need küberkurjategijad jälitavat tarkvaraarendajaid ja koodikirjutajaid. Juurdepääsuga kontodele, sisselogimisandmetele ja muudele mandaatidele, mis annavad neile privileegitud juurdepääsu, saavad häkkerid korraldada mitu rünnakut ja korraldada ka küberspionaaži.



Glasswalli augustikuu 2019 ohuinfo bülletään näitab, et tarkvaraarendajaid jälitatakse järjekindlalt:

Äsja vabanenud August 2019 Threat Intelligence Bulletin küberturvafirma Glasswall paljastab tööstused, mis jäävad küberkurjategijate risti. Aruanne keskendub peamiselt andmepüügirünnakutele ja näitab, et tehnoloogiatööstus on jätkuvalt enim rünnatud segment. Aruande kohaselt on umbes pool kõigist pahatahtlikest andmepüügikampaaniatest suunatud tehnikatööstusele.



Enamikel juhtudel, tehnikatööstusele suunatud küberkurjategijad soovivad intellektuaalset omandit ja muud äritundlikud andmed. Kurjategijad kavatsevad andmed kas oma käitlejatele üle anda või müüa need pimedas veebis kasumi saamiseks. On olnud juhtumeid, kui suur on virn rahaliselt tasuv teave, mis on pandud ebaseaduslike oksjonite jaoks . Riigi toetatavad püsivad ohurühmad üritavad varastada andmeid, mis võivad aidata nende riikidel luua odavamaid või otsemaid versioone toodetest, mille välisettevõtted on paljude teadus- ja arendustööde abil hoolikalt välja töötanud.



On oluline märkida, et tarkvaraarendajad ja teised arendustiimi põhiliikmed näivad olevat häkkerite esmatähtsas nimekirjas. Arendajate meelitamiseks viiakse läbi mitu andmepüügirünnakut, mis toetuvad sotsiaalsele insenerile. Kui nende isik ja volikiri on ebaseaduslikult omandatud, üritavad küberkurjategijad tungida võrku ja pääseda juurde tundlikule teabele.

Kuidas rünnatakse tehnikamaailmas tarkvaraarendajaid ja koodereid?

Tehnikatööstuse tarkvaraarendajad on ühed kõige väärtuslikumad varad. Veelgi olulisem on see, et neil on sageli juurdepääs administraatoriõigustele erinevates süsteemides. Pealegi, kuna nad on seotud tarkvaratoote põhiarendusega, peavad tarkvaraarendajad liikuma tehnoloogiaettevõtte sisemises küberruumis ilma piiranguteta. Pole vaja lisada, et ründajad, kellel õnnestub pääseda juurde ka nende arendajate sisselogimisandmetele, saavad liikuda võrgus ringi ja pääseda juurde oma lõppeesmärgile, märkis Glasswalli asepresident Lewis Henderson,

' Kui saate ründajana maanduda administraatori masinasse, on neil privilegeeritud juurdepääs ja ründajad seda ka teevad. Tarkvaraarendajatel on tõesti privilegeeritud juurdepääs IP-le ja see muudab nad huvitavaks. '



Võib tunduda veider, et tarkvarainsenerid satuvad andmepüügirünnakute ohvriks, kuna nad on tehnikamaailma keskmes ja võib eeldada, et nad on sellistel katsetel üsna tuttavad. Siiski muutuvad küberkurjategijad loovaks ja konkreetseks. Selle asemel, et korraldada ulatuslik rünnak, mis võib olla viirusetõrjetarkvara peatas , saadavad need kurjategijad hoolikalt koostatud e-kirju ja rakendavad kahtluste vältimiseks muid meetodeid, mis on hoolikalt loodud. ' Pahad poisid ei tee suuri ülemaailmseid kampaaniaid; nad teevad palju uuringuid. Ja kui me vaatame selle käigus rünnaku analüüsi, siis on paljud lähtepunktid luureandmete kogumine , ”Täheldas Henderson.

Tarkvaraarendajatele suunatud küberkurjategijad külastavad üha enam nende isikute loodud profiile professionaalsetes suhtlusvõrgustikes nagu LinkedIn. Seejärel teesklevad häkkerid, et nad on värbajad, ja saadavad spetsiaalselt välja töötatud sõnumeid, et sihtida ühte organisatsiooni inimest, kellele nad juurde pääseda soovivad. Ründajad viivad läbi taustakontrolli, et määrata kindlaks nende sihtmärkide oskus. Lihtsamalt öeldes kasutavad ründajad regulaarselt teavet oma võimaliku ohvri konkreetsete oskuste ja huvide kohta ning loovad väga kohandatud andmepüügi e-posti ja muu suhtluse, märkis Henderson,

' See võib olla PDF-vormingus tööpakkumine, öeldes, et nad teavad, et olete selles valdkonnas ja need on teie oskused, sest nad on teid LinkedInist üles otsinud. Nad üritavad inimesi ahvatleda sotsiaalse inseneri ja andmepüügi kaudu üsna surmavas kombinatsioonis. '

Sihtohver peab lihtsalt avama pahatahtliku koodiga laaditud rikutud PDF-faili. Selliseid edukaid on olnud mitu infiltratsioonid mis on põhjustatud selliste meilide ja failide avamisest. Administraatorid üritavad töötajaid pidevalt koolitada selliste kahtlaste failide avamise ohutusprotokollid ja sama esitamine analüüsimiseks.

Sildid Turvalisus