Нови напади со злонамерни софтвери врз новинарите/ките

28.04.2022. / 07:48

Откриен е нов случај на дигитални хакерски напади чија цел се новинарите/ките. Софистицираните хакери за кои се верува дека се поврзани со севернокорејската влада активно ги таргетираат новинарите/ките со новиот злонамерен софтвер наречен Goldbackdoor. Овој злонамерен софтвер споделува специјализирани преклопувања со уште еден злонамерен софтвер наречен Bluelight, кој претходно беше поврзан со истата група.

"Новинарите/ките се цели од голема вредност за непријателските влади. Компромитирањето на новинарите/ките може да обезбеди пристап до исклучително чувствителни детали и да дозволи дополнителни напади на нивните извори." - изјавила компанијата за дигитална безбедност Stairwell во нејзиниот извештај.

Според извештајот, на 18 март се испратени поголем број на е-пораки за кражба на идентитетот кон NK News, за кои се верува дека биле испратени од личната адреса на претходно компромитираниот поранешен шеф на јужнокорејската Национална разузнавачка служба и го содржеле злонамерниот софтвер Goldbackdoor.

"Поради чувствителната природа на работата на новинарите/ките, тие често се цели на надзор и на злонамерен софтвер, со намера да ги украдат информациите, да ги пронајдат изворите или дури и да ги уништат доказите и да ги заплашат новинарите/ките за да не ги објавуваат приказните" – изјавил Erich Kron, застапник за безбедност во KnowBe4. "Во режимите како што е Северна Кореја, каде што државата строго ги контролира вестите, статиите или информациите кои го прикажуваат раководството или владата во негативно светло, тие се третираат како сериозна закана за националната безбедност."

За жал ваквите напади врз новинарите/ките и слободата на медиумите се случуваат во сите делови на светот, така што ни Западен Балкан не е изолиран случај.

Што е Goldbackdoor?

Goldbackdoor е повеќестепен злонамерен софтвер што ги одвојува алатките од првата фаза и крајниот товар, што му овозможува на актерот на заканата да ја запре имплементацијата откако се заразени почетните цели.

"Освен тоа, овој дизајн може да ја ограничи можноста за спроведување на ретроспективна анализа откако корисниот товар ќе се отстрани од контролната инфраструктура", се вели во истиот извештај.

Злонамерниот софтвер, како Bluelight пред него, ги користи давателите на услуги во облакот за примање на наредби од актерите и за ексфилтрација на податоците. Примерокот што истражувачите посебно го анализираа користеше Microsoft OneDrive и Graph API, додека дополнително идентификуваниот примерок SHA256 hash користеше Google Drive.

Во злонамерниот софтвер вграден е збир на API клучеви кои се користат за проверка на автентичноста на компјутерската платформа Microsoft Azure во облакот и пребарување на наредбите за извршување.

“Goldbackdoor на напаѓачите им дава основно далечинско извршување на наредбите, преземање/пренесување на датотеките, keylogging и можност за далечинско деинсталирање. Ваквата функционалност и имплементација многу потсетуваат на Bluelight; меѓутоа, се чини дека зголемениот фокус е ставен на собирањето на датотеки и на keylogging-от.” – се наведува понатаму во извештајот.

poztr
Slika 1: Grafički prikaz kako Goldbackdoor napad izgleda u dvije faze

Утврдено е дека пораките на е-поштата содржат повратна врска за добивање на ZIP архивата од далечински сервер направен лажно да се претставува како портал за вести насочен кон Северна Кореја. Во датотеката е вградена кратенка за Windows која функционира како почетна фаза за извршување на PowerShell скриптата, која го отвора документот за мамките а истовремено ја поставува задната врата GOLDBACKDOOR.

Имплантот е, за неговиот елемент, дизајниран како мобилна извршна датотека која е способна да презема наредби од далечински сервер, да вчитува и да презема информации, да ги снима информациите и самостојно да се деинсталира од компромитираните уреди.

Како да се заштитите од ваков вид на напади?

Глобалната истражувачка мрежа на новинари/ки наведува неколку важни насоки на кои треба да обрнете внимание за да се заштитите од различни злонамерни софтвери.

  • Внимавајте на сомнителни прилози, ажурирајте ги вашите програми и инсталирајте добра антивирусна програма. Обично програмите што ќе ги купите обезбедуваат поголема заштита.

  • Внимавајте на е-пораки од групи или луѓе кои можеби ги познавате, но ви изгледаат малку неточни со мали граматички промени или чудни интерпункциски знаци.

  • Корисници на Mac, избегнувајте да ве занишкаат лажни чувства на сигурност.

  • Застарените компјутери без безбедносни закрпи можат да ве изложат на поголем ризик.

Експертот за дигитална безбедност Robert Guerra, кој предупредува дека повеќето новинари/ки не ги преземаат ниту најосновните мерки на претпазливост, наведува: “Ако станете познати по истражувачкото новинарство, луѓето можат да користат дигитални алатки за да дојдат до вас и до вашите податоци. Почнете со принципите. Знајте ги ризиците. Постојат некои едноставни работи што луѓето можат да ги направат.”

Тој препорачува основни алатки за заштита на доверливоста, интегритетот и достапноста на вашите податоци и комуникацијата со изворите, кои секако можат да ви бидат корисни за што подобро да се заштитите од нападите во дигиталниот свет.

Ocijenite kvalitet članka