ΑρχικήSecurityΗ ομάδα Awaken Likho στοχεύει ρωσικές κυβερνητικές υπηρεσίες

Η ομάδα Awaken Likho στοχεύει ρωσικές κυβερνητικές υπηρεσίες

Η hacking ομάδα Awaken Likho στοχεύει ρωσικές κυβερνητικές υπηρεσίες και βιομηχανικές οντότητες, σύμφωνα με μια έκθεση της Kaspersky.

Awaken Likho

Οι αρχικές επιθέσεις είχαν ξεκινήσει το 2021. Κατά τη διερεύνηση της δραστηριότητας αυτής της ομάδας APT, όμως, οι ερευνητές ανακάλυψαν μια νέα καμπάνια που ξεκίνησε τον Ιούνιο του 2024 και συνεχίστηκε τουλάχιστον μέχρι τον Αύγουστο. Οι ερευνητές είδαν ότι οι εισβολείς είχαν αλλάξει το λογισμικό που χρησιμοποιούσαν στις επιθέσεις τους.

«Οι εισβολείς προτιμούν τώρα να χρησιμοποιούν τον agent για τη νόμιμη πλατφόρμα MeshCentral αντί για το UltraVNC module, το οποίο το είχαν χρησιμοποιήσει προηγουμένως για να αποκτήσουν απομακρυσμένη πρόσβαση στα συστήματα».

Δείτε επίσης: ESET: Οι hackers GoldenJackal στoxεύουν air-gapped συστήματα

Η Kaspersky είπε ότι οι hackers στόχευαν κυρίως ρωσικές κρατικές υπηρεσίες, τους εργολάβους τους και βιομηχανικές επιχειρήσεις.

Η ομάδα Awaken Likho, η οποία είναι επίσης γνωστή ως Core Werewolf και PseudoGamaredon, τεκμηριώθηκε για πρώτη φορά από τη BI.ZONE τον Ιούνιο του 2023. Τότε, είχαν εντοπιστεί επιθέσεις κατά του τομέα άμυνας και των κρίσιμων υποδομών. Η ομάδα πιστεύεται ότι είναι ενεργή τουλάχιστον από τον Αύγουστο του 2021.

Οι επιτιθέμενοι ξεκινούν συχνά με επιθέσεις spear-phishing οι οποίες διανέμουν κακόβουλα εκτελέσιμα αρχεία, μεταμφιεσμένα σε έγγραφα του Microsoft Word ή PDF. Συνήθως, περιέχουν διπλή επέκταση, όπως “doc.exe”, “.docx.exe” ή “.pdf.exe”, αλλά οι χρήστες βλέπουν μόνο τα τμήματα .docx και .pdf της επέκτασης.

Δείτε επίσης: Ουκρανοί hackers πίσω από την επίθεση στη ρωσική VGTRK;

Ωστόσο, το άνοιγμα αυτών των αρχείων ενεργοποιεί την εγκατάσταση του UltraVNC, επιτρέποντας στην ομάδα Awaken Likho να αποκτήσει τον πλήρη έλεγχο των παραβιασμένων κεντρικών υπολογιστών.

Η πιο πρόσφατη επίθεση που ανακαλύφθηκε από την Kaspersky βασίζεται επίσης σε ένα archive file SFX που δημιουργήθηκε με χρήση 7-Zip, το οποίο, όταν ανοίξει, ενεργοποιεί την εκτέλεση ενός αρχείου που ονομάζεται “MicrosoftStores.exe”. Αυτό οποίο στη συνέχεια αποσυμπιέζει ένα AutoIt script για να εκτελέσει τελικά το open-source MeshAgent remote management.

ρωσικές κυβερνητικές υπηρεσίες

«Αυτές οι ενέργειες επιτρέπουν στην ομάδα APT να παραμείνει στο σύστημα: οι εισβολείς δημιουργούν ένα scheduled task που εκτελεί ένα αρχείο εντολών, το οποίο, με τη σειρά του, εκκινεί το MeshAgent για να δημιουργήσει μια σύνδεση με τον διακομιστή MeshCentral», είπε ο Kaspersky.

Η ομάδα έχει, επίσης, συνδεθεί με μια επίθεση σε ρωσική στρατιωτική βάση στην Αρμενία καθώς και με μια παραβίαση σε ρωσικό ερευνητικό ινστιτούτο που ασχολείται με την ανάπτυξη όπλων.

Δείτε επίσης: Microsoft και DOJ στόχευσαν την υποδομή των Ρώσων hackers ColdRiver

Οι επιθέσεις αυτής της Awaken Likho χρησιμεύουν ως υπενθύμιση του συνεχώς εξελισσόμενου τοπίου του κυβερνοπολέμου και των πιθανών επιπτώσεων που μπορεί να έχει τόσο σε κυβερνητικούς φορείς όσο και σε ιδιωτικούς οργανισμούς.

Καθώς η τεχνολογία συνεχίζει να προοδεύει, πρέπει να ενισχύονται και οι άμυνές μας απέναντι σε αυτές τις περίπλοκες απειλές. Είναι ζωτικής σημασίας για τις κυβερνήσεις και τις βιομηχανίες να συνεργαστούν για την ενίσχυση των μέτρων κυβερνοασφάλειας.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS