Zrakoplovne tvrtke pogođene podmuklim novim poliglotnim zloćudnim softverom

Napredni Hakerski Napadi na Zrakoplovne Tvrtke u UAE

Ujedinjeni Arapski Emirati (UAE) postali su meta složenog napada na poslovne e-pošte (BEC), a u centru pažnje su bile zrakoplovne tvrtke. Istraživači računalne sigurnosti iz Proofpoint-a nedavno su otkrili da su kupci u zemlji, posebno povezani sa zrakoplovstvom i satelitskom komunikacijom, zajedno s kritičnom prometnom infrastrukturom, bili na meti napadača.

Kako je Napad Počeo?

Napadi su započeli krajem 2024. godine kada je nepoznati napadač, kojeg nazivamo UNK_CraftyCamel, kompromitirao indijsku elektroničku tvrtku s kojom su zrakoplovne firme ranije saradivale. Koristeći tu tvrtku kao masku, napadači su slali više poliglot datoteka putem njezinog računa e-pošte, čime su zadržali privid legitimnosti dok su pokušavali instalirati napredni zloćudni softver.

Poliglot Datoteke: Ključni Element Napada

Poliglot datoteke, koje istovremeno mogu funkcionirati u više formata, omogućuju napadačima da izbjegnu tradicionalne mehanizme otkrivanja. Iako nisu uobičajene, ove datoteke su već primijećene u nekim cyber napadima, posebno u slučajevima napada na Emmenthaler loader. Ove datoteke omogućuju napadačima instalaciju prilagođenog backdoor-a, nazvanog Sosano, koji omogućava daljinski pristup i izvršavanje zloćudnih komandi.

Strategije Skrivenih Napada

Napadači su koristili nekoliko slojeva zaštite kako bi prikrili svoj napad. Veličina backdoor-a je povećana korištenjem neiskorištenih Golang biblioteka, a izvršenje je odloženo kako bi se izbjeglo otkrivanje u sandbox okruženju. Proofpoint je otkrio da je Sosano bio spojen na udaljeni server bokhoreshonline[.]com radi primanja komandi i potencijalnog preuzimanja dodatnog malvera.

Paralelne Aktivnosti s Drugim Hakerskim Grupama

Iako istraživači ne povezuju izravno UNK_CraftyCamel s poznatim grupama, uočavaju sličnosti s prijetnjama povezanima s Iranom, posebno s grupama TA451 i TA455, koje su povezane s Islamskom Revolucionarnom Gardom (IRGC). “Obje grupe povijesno su se fokusirale na meta organizacije u zrakoplovstvu. Također, TA451 i UNK_CraftyCamel koristili su HTA datoteke u visoko ciljanih kampanjama u UAE; i TA455 i UNK_CraftyCamel preferiraju pristup ciljevima putem poslovnih ponuda, slijedeći cilj na inženjere unutar istih tvrtki”, naveli su istraživači.

Završne Misli

Uzimajući u obzir složenost i inovativnost ovih napada, važno je da tvrtke u zrakoplovnoj industriji postanu svjesnije mogućih prijetnji. Jačanje sigurnosnih mjera i edukacija zaposlenika ključni su elementi u borbi protiv ovakvih sofisticiranih napada. U svijetlu ovih događaja, proaktivna strategija postaje nužnost u očuvanju integriteta poslovanja i zaštiti kritične infrastrukture.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Cyber prijetnje pokretane umjetnom inteligencijom postaju najveća briga za tvrtke širom svijeta

Next Post

Sam Altman tweetao odgodu lansiranja ChatGPT-4.5 dok također predlaže šokantnu novu strukturu plaćanja

Related Posts