Atacurile de tip “watering hole” StrongPity au făcut 1.000 de victime care căutau programe de criptare

O grupare de atacatori, cunoscută sub denumirea de StrongPity, și-a petrecut vara ademenind utilizatorii de programe de criptare prin tehnica “watering hole”[1], potrivit unei lucrări prezentate în Virus Bulletin de cercetătorul Kaspersky Lab, Kurt Baumgartner. Utilizatorii din Italia și Belgia au fost cel mai grav afectați, dar printre victime se numără și persoane din Turcia, Africa de Nord și Orientul Mijlociu.

StrongPity este o grupare de tip APT (Advanced Persistent Threat), care dispune de tehnici avansate și este interesată de informațiile și mesajele criptate. În ultimele câteva luni, Kaspersky Lab a observat o creștere semnificativă a atacurilor împotriva utilizatorilor care caută două programe cunoscute de criptare: WinRAR și sistemul TrueCrypt.

Programul malware StrongPity include componente care le dau atacatorilor control deplin asupra sistemului victimei, permițându-le să fure conținut de pe hard disk și să descarce module suplimentare pentru a strânge mesaje și contacte. Kaspersky Lab a detectat, până în acest moment, vizite către site-uri StrongPity și prezența unor componente StrongPity în peste 1.000 de sisteme vizate.

Site-uri infectate și surse de instalare “otrăvite”

Pentru a prinde victimele în capcană, atacatorii au creat site-uri false. Într-un caz, au inversat două litere în numele unui domeniu, pentru a-i păcăli pe clienți să creadă că este un site legitim, de unde pot instala programul WinRAR. Apoi au plasat un link foarte vizibil către un domeniu malware, aflat pe un site din Belgia, aparent, înlocuind link-ul recomandat de site, cu link-ul malware. Atunci când vizitatorii intrau pe acel site, îi conducea la sursa compromisă StrongPity. Prima detecție făcută de Kaspersky Lab a unei redirecționări reușite a fost pe 28 mai 2016.

Aproape în același timp, pe 24 mai, Kaspersky Lab a început să detecteze activitate malware pe un site din Italia, de unde se putea descărca WinRAR. În acest caz, însă, utilizatorii nu erau redirecționați către un alt site compromis, ci erau infectați cu StrongPity direct de pe primul site.

De asemenea. StrongPity a direcționat vizitatorii de pe site-uri unde sunt puse la dispoziție programe populare, către site-ul infectat TrueCrypt. Gruparea activa încă la sfârșitul lunii septembrie.

Link-urile malware de pe site-urile care puneau la dispoziția utilizatorilor programul WinRAR au fost îndepărtate, dar la finalul lunii septembrie, site-ul fraudulos TrueCrypt era încă funcțional.

Regiuni afectate

Datele Kaspersky Lab arată că, pe parcursul unei singure săptămâni, programele malware “livrate” de site-ul din Italia au apărut pe sute de sisteme din Europa și Africa de Nord sau Orientul Mijlociu, existând posibilitatea unui număr mult mai mare de infectări. Pe parcursul verii, Italia (87%), Belgia (5%) și Algeria (4%) au fost țările cele mai afectate. În mod similar, în cazul site-ului infectat din Belgia, utilizatorii de aici au reprezentat jumătate (54%) din peste 60 de atacuri de succes.

Atacurile asupra utilizatorilor, realizate prin intermediul site-ului fals TrueCrypt, s-au intensificat în mai 2016, 95% dintre victime fiind localizate în Turcia.

“Tehnicile folosite de această grupare sunt chiar ingenioase. Seamănă cu cele de la începutul lui 2014, ale grupului Crouching Yeti/Energetic Bear, care presupuneau infectarea cu troieni a unor programe legitime pentru sisteme industriale de control și compromiterea site-urilor care distribuie programe. Aceste tactici reprezintă o tendință periculoasă pe care industria de securitate trebuie să o rezolve. Nevoia de a-și proteja intimitatea și integritatea datelor nu ar trebui să expună utilizatorii la pericolul site-urilor infectate. Atacurile de acest gen sunt, inevitabil, imprecise și sperăm să încurajăm discuțiile depre nevoia unei verificări mai simple și mai bune a instrumentelor de criptare”, a spus Kurt Baumgartner, Principal Security Researcher, Kaspersky Lab.

Kaspersky Lab detectează toate componentele StrongPity. Pentru mai multe informații despre atacurile StrongPity prin infectarea site-urilor, citiți articolul de pe Securelist.com.

Pentru mai multe informații despre diminuarea riscurilor reprezentate de programele infectate de criptare, citiți articolul de pe blogul Kaspersky Business.

Mai multe informații despre rapoartele Kaspersky Lab de informații, sunt disponibile pe

http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting.



[1] Atacuri prin care sunt infectate site-uri legitime, pentru ca acestea să infecteze,  la rândul lor, dispozitivul celor care intră pe site-ul respectiv

Submit your comment

Please enter your name

Your name is required

Please enter a valid email address

An email address is required

Please enter your message

*

ITChannel © 2017 All Rights Reserved

Designed by Iustin Vadana