Майкрософт открива тајне Секретне Близарде
Недавне истраге компаније Майкрософт су осветлиле активности хакерске групе познате као Секретна Близарда, која је повезана са шпијунским напорима усмереним на војно особље и осетљиве информације. Извештаји указују на то да је Секретна Близарда можда користила Амадеи малвер или као услугу или стицањем неовлашћеног приступа њеним командно-контролним панелима да би ширила малицни PowerShell дроппер на различитим уређајима.
PowerShell дроппер био је опасан, достављајући кодирани Амадеи пакет заједно са додатним кодом за повезивање на инфраструктуру Секретне Близарде. Њихов главни циљ био је инсталирање Тавдиг бекдора, који је омогућавао обимну рекогносцирању о одабраним метама. Овај зловольни софтвер био је способан да прикупља критичне податке, укључујући садржај измењача и лозинке прегледача, пре него што би распоредили специјализоване алате за рекогносцирање на специфичним уређајима, посебно оним повезаним на STARLINK, што често указује на војне операције у Украјини.
У запањујућој детекцији раније ове године, Мајкрософт је приметио да је Секретна Близарда искористила алате из друге групе, Storm-1887, да би инфилтрирала уређеје које користе украјинске снаге. Један узнемирујући инцидент укључивао је компромитовани уређај који је управљао даљинским везама са сервисом за дељење датотека Мега, олакшавајући даље злонамерне активности.
Ово откриће долази након недавних налаза који указују на то да је Секретна Близарда присвојила тактике и алате из више других хакерских група, показујући развијајући и координиран напор у сајбер шпијунажи током протеклих неколико година.
Расветљавање оперативног домета Секретне Близарде: Технологија сајбер шпијунаже
Преглед Секретне Близарде
Недавне истраге су откриле значајне увиде у хакерску групу идентификовану као Секретну Близарду, која организује шпијунске кампање углавном усмерене на војно особље и осетљиве информације. Ова организација има напредно разумевање експлоатације рањивости и распоредњивања малвера.
Алати и технике које користи Секретна Близарда
Секретна Близарда је наводно користила Амадеи малвер на сложене начине, било као услугу или незаконитим приступом командним панелима. Ово им омогућава да шире малични PowerShell дроппер на различитим системским архитектурама.
# Кључне компоненте напада
1. PowerShell дроппер:
– Овај дроппер је веома штетан, олакшавајући доставу кодираниог Амадеи пакета заједно са додатним извршним кодовима који успостављају повезаност на инфраструктуру Секретне Близарде.
2. Тавдиг бекдор:
– Крајњи циљ малвера је инсталација Тавдиг бекдора, алата дизајнираног за обимне рекогносцирајуће операције. Овај бекдор је снажан у прикупљању кључних информација, укључујући садржај измењача и лозинке прегледача, из заражених система.
3. Циљане војне системе:
– Значајан фокус је био на уређајима повезаним на STARLINK, посебно онима који се користе током војних операција у Украјини, наглашавајући стратешку природу њихових мета.
Сарадња с другим хакерским групама
Узнемирујући развој у тактикама Секретне Близарде откривен је када је откривено да су користили алате из друге хакерске групе, Storm-1887, да би продрли у системе које користе украјинске снаге. Ово указује на шири тренд сарадње међу хакерима и истиче многоаспектну природу савремених сајбер ратовања.
Последице и шире последице
Активности Секретне Близарде истичу развојеве пејзаже сајбер претњи, посебно у геополитичком климу у којој војне операције све више зависе од дигиталних система. Комбинација шпијунаже и софистицираних стратегија малвера представља значајан ризик не само за војне ентитете већ и за цивилну инфраструктуру која може ићи у сусрет тим операцијама.
Будући трендови и предвиђања
Како се сајбер претње и даље прилагођавају, организације широм света морају усвојити напредне мере кибербезбедности и подстакнути сарадњу међу професионалцима у области кибербезбедности. Улагање у јаке системе детекције и одговора постаје императив за ублажавање ризика које представљају групе попут Секретне Близарде.
Аспекти безбедности које треба размотрити
– Управљање рањивостима: Организације морају приоритизовати идентификовање и решавање рањивости у својим системима којима могу манипулисати слични актери претњи.
– Обучавање запослених: Континуирано обучавање о препознавању фишинг покушаја и других тактика социјалног инжењеринга може смањити вероватноћу постајања жртвом таквих софистицираних напада.
– Планови за одговор у случају инцидента: Утврђивање и редовно ажурирање стратегија реаговања на инциденте је од кључне важности за минимизовање штете и опоравак од сајбер инцидената.
Закључак
Открића око Секретне Близарде служе као оштар подсетник на упорне претње присутне у нашем све повезанијем свету. Организације морају остати будне и проактивне у својим стратегијама кибербезбедности како би се заштитиле од развијајућих претњи.
За више информација о увида у кибербезбедност и мерама, посетите Мајкрософт.