Editors' Pick

APT csoportok pszichológiai megtévesztési kampányai

A Kaspersky jelentése szerint a csúcskategóriás APT-csoportok rendkívül érdekes social engineering kampányokat hajtanak végre, hogy behatoljanak a jól védett célpontokba. Például a precízen megcélzott fiókokon gondosan felépített fórumválaszok és az ezt követő “sávon kívüli” interakciók a földalatti vasúti rendszer szimulátor szoftverével kapcsolatban segítettek a Green Lambertimplantátumok bejuttatásában a Közel-Keleten. És, ami egy megtanult megközelítésnek tűnik, az XZ Utils projekt behatolása valószínűleg egy türelmes, többéves megközelítés volt, amelyet előre megterveztek, de kissé ügyetlenül hajtottak végre.

Ez a nemrégiben leleplezett támadói erőfeszítés lassan bevezette a távoli szereplők, a kommunikáció és a rosszindulatú kódok egy kis csapatát a több mint egy évtizedes nyílt forráskódú XZ Utils projektbe és annak karbantartójába, Lasse Collinba. A backdoor kódot 2024 februárjában és márciusában illesztették be, többnyire Jia Cheong Tan által, aki valószínűleg egy fiktív személyazonosság. A végcél az volt, hogy az XZ Utils build folyamatát megcélozva titokban egy kizárólagos használatú backdoor-t implementáljanak az sshd-be, és a backdoor kódot egy nagyszabású ellátási lánc támadás részeként eljuttassák a főbb Linux disztribúciókhoz.

FORRÁS