Uloga “Emperor Dragonfly” u Cyber Napadima: Ransomware i Cyber-Špijunaža
Uvod
U razdoblju kad cyber prijetnje postaju sve sofisticiranije, zanimljivo je pratiti ponašanje poznatih državnih sponzora poput grupe “Emperor Dragonfly”. U ovom članku istražit ćemo nedavni napad koji je izazvao velike uzbune u sigurnosnoj zajednici, otkrivajući kako je ova grupa izvela neuobičajeni napad ransomwarea na jednu azijsku softversku tvrtku.
Što se dogodilo?
Prema izvješću Symantecovog tima za istraživanje prijetnji, “Emperor Dragonfly” je u kasnom dijelu 2024. godine pokazao neuobičajeno ponašanje za skupinu koja je već poznata po cyber-špijunaži. Umjesto da se fokusira isključivo na prikupljanje tajnih informacija, grupa je, koristeći svoje uobičajene metode, počela koristiti ransomware. Obično su njihovi ciljevi strana ministarstva u istočnoj Europi, ali ovaj put meta je bila azijska tvrtka.
Kako je napad izveden?
Napad je započeo kao i mnogi prije njega, s grupom koja je preuzela kontrolu putem zaraženih DLL datoteka, koristići legitimni Toshiba izvršni program. Na taj način su uspješno uspostavili “stražnja vrata” i osigurali dugotrajni pristup sustavu. No, šokantno, ubrzo su prešli na sljedeći korak: isporučili su payload ransomwarea, specifično RA World varijantu, zahtijevajući otkup od 2 milijuna dolara (snižen na 1 milijun ako se plati unutar tri dana).
Označavanje neuobičajenog ponašanja
Prema stručnjacima iz Symanteca, ovakav ishod je vrlo neobičan za kineske državne hakerske grupe, koje su poznate po svojoj usmjerenosti na cyber-špijunažu. S druge strane, sjevernokorejski napadači često koriste ransomware kako bi financirali svoje državne programe i vojne aktivnosti.
Mogući motivi i skriveni ciljevi
Iako su uobičajeni motivi “Emperor Dragonfly”-a usmjereni na prikupljanje obavještajnih podataka, postoji sumnja da je ovaj ransomware napad mogao poslužiti kao distrakcija za skrivenu operaciju, vjerojatno usmjerenu na špijunažu. Hackeri su naveli da su iskoristili poznatu ranjivost u Palo Alto PAN-OS (CVE-2024-0012) kako bi provalili u infrastrukturu, a zatim su stekli administratorske vjerodajnice putem internetske mreže tvrtke.
Kako se zaštititi?
Zaštita od ovakvih sofisticiranih napada je neophodna. Razvijanje snažnih sigurnosnih protokola i edukacija zaposlenika o mogućim prijetnjama mogu znatno smanjiti rizik. Ključni koraci uključuju:
- Redovito ažuriranje softvera i infrastrukture.
- Stvaranje sigurnosnih kopija podataka u osnovne cloud usluge.
- Edukacija zaposlenika o prepoznavanju phishing napada i sumnjivih aktivnosti.
- Implementacija višefaktorske autentifikacije za pristup osjetljivim podacima.
Zaključak
Napad grupe “Emperor Dragonfly” na azijsku kompaniju ukazuje na promjenu strategije i potencijalne nove izazove u svijetu cyber sigurnosti. Dok se državne grupe uvijek razvijaju i prilagođavaju, važno je da se organizacije adekvatno pripreme za zaštitu svojih podataka i infrastrukture. Razumijevanje suvremenih prijetnji ključno je za održavanje sigurnosti u digitalnom okruženju.