Líbia energiaszektora célpontban

Editors' Pick

A Symantec egy hosszú ideig zajló, célzott kiberkémkedési műveletet tár fel, amely elsősorban líbiai szervezeteket, egy olajfinomítót, telekommunikációs céget és állami intézményeket érintett. A támadások 2025 vége és 2026 eleje között zajlottak, és jól illeszkednek a kritikus infrastruktúrát célzó, geopolitikai motivációjú műveletek trendjébe. 

A fertőzési lánc alapja spear-phishing, erősen lokalizált, aktuális politikai eseményekre építő csalik használatával. A támadók például ismert líbiai személyekhez köthető kiszivárgott videókra hivatkozó fájlokat terjesztettek, amelyek valójában többfázisú malware-láncot indítottak el. 

Technikai szinten a kampány központi eszköze az AsyncRAT, egy moduláris, széles körben használt remote access trojan. A támadási lánc VBS-alapú letöltővel indul, majd PowerShell dropperen keresztül telepíti a payloadot, amely perzisztenciát épít ki (pl. scheduled task), miközben minimalizálja a forenzikai nyomokat. 

A kompromittálás után a támadók teljes hozzáférést szereznek a rendszerhez, keylogging, képernyőmentés, hozzáférési adatok lopása és távoli parancsvégrehajtás válik lehetővé. Ez tipikus RAT-alapú hírszerzési művelet, ahol a cél a hosszú távú, rejtett jelenlét és az érzékeny információk gyűjtése. 

A kampány jelentősége abban rejlik, hogy a támadók kifejezetten az energiaszektort célozták, amely globális ellátási lánc szempontból kritikus. Az AsyncRAT használata azt is mutatja, hogy nyílt forráskódú, könnyen adaptálható eszközökkel is végrehajthatók magas hatású, állami jellegű műveletek.

FORRÁS