Κυβερνοεπιθέσεις στην Ουκρανία με το WRECKSTEEL Malware

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Κυβερνοεπιθέσεις στην Ουκρανία με το WRECKSTEEL Malware
https://www.secnews.gr/645393/kibernoepitheseis-oukrania-me-wrecksteel-malware/
Apr 4th 2025, 16:48
by Digital Fortress

Το Computer Emergency Response Team of Ukraine (CERT-UA) εντόπισε τουλάχιστον τρεις κυβερνοεπιθέσεις εναντίον φορέων κρατικής διοίκησης και κρίσιμων υποδομών στην Ουκρανία, με στόχο την κλοπή ευαίσθητων δεδομένων (μέσω του WRECKSTEEL Malware).


Οι επιτιθέμενοι χρησιμοποίησαν παραβιασμένους λογαριασμούς email για την αποστολή phishing emails με συνδέσμους που οδηγούν σε νόμιμες υπηρεσίες όπως το DropMeFiles και το Google Drive. Σε ορισμένες περιπτώσεις, οι σύνδεσμοι είναι ενσωματωμένοι σε συνημμένα PDF.
Δείτε επίσης: Οι Ρώσοι hackers Gamaredon στοχεύουν την Ουκρανία με το Remcos RAT
Τα μηνύματα προσπάθησαν να προκαλέσουν μια ψευδή αίσθηση επείγοντος, υποστηρίζοντας ότι μια ουκρανική κυβερνητική υπηρεσία σχεδίαζε να περικόψει τους μισθούς. Ο παραλήπτης καλούνταν να κάνει κλικ στον σύνδεσμο για να δει τη λίστα των επηρεαζόμενων υπαλλήλων.
Το άνοιγμα των συνδέσμων οδηγεί στη λήψη ενός προγράμματος φόρτωσης Visual Basic Script (VBS), που έχει σχεδιαστεί για να ανακτά και να εκτελεί ένα PowerShell script. Αυτό με τη σειρά του συλλέγει αρχεία που ταιριάζουν με ένα συγκεκριμένο σύνολο επεκτάσεων και τραβά στιγμιότυπα οθόνης.
Δείτε επίσης: Ukrzaliznytsia – Ουκρανία: Κυβερνοεπίθεση χτύπησε την εταιρεία σιδηροδρόμων
Οι κυβερνοεπιθέσεις στους ουκρανικούς οργανισμούς αποδίδονται σε μια ομάδα που παρακολουθείται ως UAC-0219 και φέρεται να έχουν ξεκινήσει τουλάχιστον από το φθινόπωρο του 2024. Σε αυτό το διάστημα, έχει εντοπιστεί η χρήση ενός συνδυασμού EXE binaries, ενός VBS stealer και ενός νόμιμου λογισμικού επεξεργασίας εικόνας που ονομάζεται IrfanView.
Το CERT-UA έχει δώσει στο VBS loader και στο κακόβουλο λογισμικό PowerShell το όνομα WRECKSTEEL. Οι επιθέσεις δεν έχουν αποδοθεί σε καμία χώρα.
Προστασία από malware
Οι μέθοδοι στατικής ανίχνευσης για ασφάλεια δεν είναι αρκετές για την αποφυγή malware. Μια πιο ισχυρή προσέγγιση θα πρέπει να ενσωματώνει λογισμικό προστασίας από ιούς, εξοπλισμένο με προηγμένες δυνατότητες ανάλυσης.
Δείτε επίσης: Signal phishing επιθέσεις στοχεύουν τον στρατό της Ουκρανίας
Η εκπαίδευση στην ασφάλεια των πληροφοριών είναι επίσης ζωτικής σημασίας. Αυτό σημαίνει ότι οι υπάλληλοι πρέπει να μάθουν να αναγνωρίζουν και να αποφεύγουν τις επιθέσεις phishing, τις οποίες οι επιτιθέμενοι συχνά χρησιμοποιούν για να εγκαταστήσουν malware.
Κυβερνοεπιθέσεις στην Ουκρανία με το WRECKSTEEL Malware


Επίσης, είναι σημαντικό να διατηρείται το λειτουργικό σύστημα και οι εφαρμογές ενημερωμένα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή από τις πιο πρόσφατες απειλές.
Επίσης, μην ξεχνάμε τη χρήση firewalls και την παρακολούθηση του network traffic που θα βοηθήσει στον άμεσο εντοπισμό ύποπτης δραστηριότητας. Συνιστάται, ακόμα, στους χρήστες να αποφεύγουν εκτελέσιμα αρχεία που λαμβάνονται από περίεργους ιστότοπους.
Τέλος, η χρήση δυνατών κωδικών πρόσβασης και η ενεργοποίηση της διαδικασίας επαλήθευσης δύο παραγόντων μπορεί να προσφέρει επιπλέον επίπεδο προστασίας έναντι του malware. Αυτό μπορεί να δυσκολέψει τους επιτιθέμενους να αποκτήσουν πρόσβαση στον λογαριασμό σας, ακόμη και αν καταφέρουν να κλέψουν τον κωδικό πρόσβασής σας.
Πηγή: thehackernews.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.