More

    Hakeri iskorištavaju EU agendu u spear phishing kampanjama

    Organizacije sa sjedištem u EU su na meti phishing kampanja koje koriste političke i diplomatske događaje u EU, prema timu bloka za kompjuterske hitne reakcije (CERT-EU).

    U svom Izvještaju o prijetnjama za 2023. godinu, objavljenom 15. februara 2024. godine, CERT-EU je otkrio da su mamci koji iskorištavaju dnevni red EU bili rasprostranjeni 2023. godine.

    “Posljednjih godina, 2023. je bio prvi put da smo primijetili toliko napada u kratkom vremenskom periodu (nekoliko mjeseci) koji su direktno povezani sa strukturom političkih konsultacija i donošenja odluka EU”, napisali su istraživači CERT-EU.

    Hakeri su slali phishing e-poruke koje sadrže maliciozne priloge, veze ili lažne PDF datoteke koje su izvorno bile interne ili javno dostupni dokumenti koji se odnose na poslove i politike EU.

    Haker Mustang Panda, kojeg podržava Kina, koristi ovu taktiku najmanje od 2022.

    Ovi mamci su uključivali spominjanje sljedećih tijela, programa i događaja EU:

    • Švedsko predsjedavanje Vijećem Evropske unije
    • Samit EU – Zajednice latinoameričkih i karipskih država (CELAC).
    • Radna grupa savjetnika za vanjske poslove (RELEX)
    • EU LegisWrite (program za uređivanje Evropske komisije)

    Hakeri „nisu nužno ciljali na navedene organizacije“, već su svoje zlonamjerne kampanje usmjerili prema pojedincima i organizacijama uključenim u politike i događaje EU koji bi mogli doći u iskušenje da kliknu na zlonamjerni link ili dokument.

    “Da bi spear phishing poruka bila još vjerodostojnija, napadači su se često lažno predstavljali kao članovi osoblja tijela Unije ili javne uprave zemalja EU”, dodaje se u izvještaju.

    Primarni ciljevi privatnog sektora: diplomatija, odbrana i transport

    Spear phishing i dalje je početna tehnika pristupa koju su najviše koristili hakeri koji ciljaju na organizacije sa sjedištem u EU u 2023.

    Izvan subjekata javne uprave, industrije koje su najviše bile na meti kampanja spear phishing-a u 2023. bile su sektori diplomatije, odbrane i transporta.

    Hakeri iskorištavaju EU agendu u spear phishing kampanjama - Kiber.ba

    CERT-EU je uočio nove taktike phishing-a, s hakerima koji diverzifikuju svoje kanale komunikacije, uključujući aplikacije za razmjenu trenutnih poruka i društvene mreže.

    One su uključivale:

    • Jedno tijelo Unije prijavilo je ciljane e-poruke i WhatsApp poruke u kojima se lažno predstavlja šef jedinice tijela
    • Šef tijela Unije bio je meta napada (SMS phishing) koji je pokušao isporučiti mobilni špijunski softver

    Utvrđeno je i da neki kombinuju kampanje krađe identiteta sa informativnim operacijama.

    “Ocjenjujemo da operacije krađe identiteta koje se izvršavaju kao uvodne, kako bi se dobile informacije, predstavljaju veliku prijetnju entitetima Unije, posebno s obzirom na predstojeće izbore za EU u maju 2024.”, navodi se u izvještaju.

    Drugi ključni nalazi u CERT-EU izvještaju o okruženju prijetnji 2023

    Ostali podvučeni nalazi iz izvještaja uključuju:

    • 80 hakera ciljalo je tijela Unije ili njihovu blizinu 2023. godine, s velikom većinom iz Kine ili Rusije
    • Najveća motivacija bila je sajber špijunaža, koja je činila 73% ukupnih slučajeva
    • Sve veća diverzifikacija porijekla sajber napada, dijelom zbog povećane aktivnosti ofanzivnih hakera iz privatnog sektora (PSOA)
    • Ransomware je ostao dominantna aktivnost kibernetičkog kriminala u 2023. godini, ali nije primijećeno značajan proboj koji bi uticao na entitete Unije
    • Ukupno najmanje 55 ransomware operacija i 906 žrtava, a LockBit je odgovoran za 25% ukupnih slučajeva
    • Značajni napadi na proizvode u različitim kategorijama, uključujući umrežavanje (Fortinet, Cisco, Citrix…), razvojne alate i IDE-ove (JetBrains, Python biblioteke…), sigurnost (1Password, LastPass…), upravljanje sadržajem ili alate za saradnju (WordPress, Atlassian Confluence… ), i usluge u oblaku (Azure, JumpCloud…)
    Hakeri iskorištavaju EU agendu u spear phishing kampanjama - Kiber.ba

    Izvor: Infosecurity Magazine

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime