Venezolaanse leër, die hoofdoel van die kubernetiese groep

Venezolaanse leër, die hoofdoel van die kubernetiese groep

Venezolaanse leër, die hoofdoel van ‘n groep kubermisdadigers. Gesteelde lêers bevat dokumente wat inligting bevat oor die ligging en roetes van troepe.


Madrid
Lab ESET, die grootste kuberveiligheidsmaatskappy in die Europese Unie, het ‘n kuber-spioenasieveldtog teen hoëvlak-instellings in verskillende Latyns-Amerikaanse lande ontdek. Meer as die helfte van die aangeval spanne behoort aan die Venezolaanse leër, hoewel polisie-, onderwys- en buitelandse aangeleenthede ook hierby ingesluit is. Die meeste van hierdie aanvalle (tot driekwart) het in Venezuela plaasgevind. Ecuador is die volgende land wat die meeste geraak word, met 16% van die aanvalle, waar die militêre magte die meeste gely het.

Volgens die laboratoriumontleding van ESET word die groep agter hierdie aanvalle Machete genoem en steel hy al ‘n paar weke gigabytes van vertroulike dokumentasie. Die veldtog is steeds aktief, met gereelde veranderinge in wanware, sy infrastruktuur en uitvissingsveldtogte. ESET het Machete vir die eerste keer ‘n jaar gelede ontdek. Oor net drie maande (Maart tot Mei 2019) het ESET meer as 50 besmette rekenaars waargeneem wat met kuber-spioene kommunikeer.

Maseteoperateurs gebruik hoogs effektiewe doelgerigte uitvissingstegnieke. Hul aanvalle, wat op verskillende lande in Latyns-Amerika gefokus was, het hulle deur die jare toegelaat om taktieke te verbeter: hulle ken hul doelwitte, hoe om roetine-kommunikasie te kombineer en wat is die waardevolste dokumente om dit te steel.“, Sê Matias Porolli, navorser by ESET. “Die aanvallers soek ook na spesifieke lêers wat deur geografiese inligtingstelsels (GIS) gebruik word. Dit lyk asof hulle veral belangstel in diegene wat navigasie-roetes en die plasing van soldate beskryf en in militêre netwerke gebruik word

Die Machete-groep stuur baie gedetailleerde e-posse aan hul slagoffers, wat verander vir elke doel. Om vermoede te voorkom, gebruik machete-operateurs regte dokumente wat hulle voorheen gesteel het (bv. Radiografieë of geklassifiseerde militêre dokumente) en hanteer militêre jargon korrek om betroubare phishing-boodskappe voor te berei. Die aanval begin met ‘n self-uittrekselêer wat die lokokasiedokument bevat en gaan voort om komponente met ‘n agterdeurfunksie af te laai en te installeer (wat afstandtoegang moontlik maak), sowel as dokumente kopieer en versleutel, skermkiekies neem en elke 30 minute toetsaanslagen opneem. Boonop stuur hulle elke tien minute alle inligting aan aanvallers.

Machete se aktiwiteite is van die gevaarlikste wat ons tot dusver gesien het, omdat dit baie vinnig kan ontwikkel, selfs binne enkele weke. Volgens ons ondersoeke en bewyse wat in die malware-kode gevind is, dui ons vermoedens dat ons voor ‘n Spaanssprekende groep sal wees.“, Sluit Porolli af.

Lande waar die machete-groep in 2019 voorkom

Om opgedateerde en meer gedetailleerde inligting oor hierdie veldtog te kry, kan u die artikel op hierdie webwerf voorberei blog ESET-offisier.