Kaikilla organisaatioilla, olivatpa ne suuria tai pieniä, tulee olla asianmukainen tietoturva käytössä kyberhyökkäysten ehkäisemiseksi ja torjumiseksi. Mutta entä jos yritykseen kohdistuva uhkatekijä on niin hienostunut ja hienovarainen, että on lähes mahdotonta havaita soluttautumista, ennen kuin on liian myöhäistä?

No, tapaa Elephant Beetle – vuoden 2022 alussa löydetty taloudellisesti motivoitunut hakkeriryhmä, joka on tähän mennessä varastanut miljoonia dollareita eri organisaatioilta.

Joten miten tämä ryhmä suorittaa hyökkäyksensä? Kuka on sen takana? Ja mikä tärkeintä, kuinka organisaatiot voivat suojautua siltä? Tässä on kaikki mitä sinun tarvitsee tietää.

Elephant Beetle: Hiljainen uhkaryhmä

Israelin kyberturvallisuusyritys Sygnia julkaisi tammikuussa 2022 raportin, joka paljasti, että Elephant Beetle -niminen hakkeriryhmä vei miljoonia rahoitusalan yrityksiltä Latinalaisessa Amerikassa.

Elephant Beetle käyttää erilaisia ​​kehittyneitä taktiikoita piiloutuakseen näkyville, kun se soluttautuu organisaation järjestelmiin, tarkkailee sen haavoittuvuuksia ja iskee sitten.

instagram viewer

AIHEUTTAA: Mikä on haavoittuvuuden tarkistus ja miten se toimii?

Kun ryhmä soluttautuu organisaatioon, se rakentaa takaovia ja mukauttaa työkalujaan suorittaakseen hyökkäyksensä tehokkaammin, kun sen aika koittaa. Tämä vaihe voi kestää jopa kuukauden. Sitten pitkän ajan – jopa useita kuukausia – hyökkääjät vain sulautuvat taustalle oleellisesti matkimalla sitä ja etsivät turva-aukkoja kohteen järjestelmästä.

Kun Elephant Beetle lopettaa tiedon keräämisen, se ei vain tunkeudu kohdeorganisaation kyberinfrastruktuurin läpi. Sen sijaan ryhmä luo hiljaa ja vaivihkaa petollisia liiketoimia, jotka jäljittelevät laillista käyttäytymistä ja varastavat hitaasti uhrilta miljoonia.

Elephant Beetle käyttää Java-pohjaisten hyökkäysten toteuttamiseen yli 80 ainutlaatuisen työkalun ja skriptin laajaa arsenaalia, tutkijat kirjoittivat raportissaan. Yhdessä tapahtumassa varastetun rahan määrä on niin merkityksetön, että se on lähes täysin huomaamaton, mutta tapahtumat kerääntyvät ajan myötä miljooniin dollareihin.

Sygnian mukaan, jos kyseessä oleva organisaatio löytää ja pysäyttää Elephant Beetlen, se makaa useita kuukausia ja hyökkää sitten eri järjestelmään. Ryhmä on tiettävästi varastanut miljoonia dollareita pahaa-aavistamattomilta yrityksiltä vuosien varrella.

Kuka on Elephant Beetlen takana?

Sygnia ei pystynyt määrittämään, kuka tarkalleen on Elephant Beetlen takana, mutta ryhmän ja espanjankielisten maiden välillä on melkein varmasti yhteys. Analysoituaan Elephant Beetlen käyttämiä avainsanoja ja lauseita tutkijat totesivat, että ryhmä käyttää koodimuuttujana esimerkiksi espanjan kielen sanaa norsu (elephant).

Lisäksi ryhmä nimesi yhden tulostiedostoistaan ​​"windows_para_linux", mikä viittaa siihen, että sen jäsenet puhuvat espanjaa. Ja yksi Elephant Beetlen käyttämistä työkaluista ladattiin suosittuun haittaohjelmien tarkistusalusta VirusTotal Argentiinasta.

Lisäksi todisteet viittaavat siihen, että Elephant Beetlellä on yhteys Meksikoon, koska suurin osa sen käyttämistä C2-IP: istä (komento- ja ohjauspalvelimet) ovat Meksikosta.

Ryhmä on keskittynyt ensisijaisesti latinalaisamerikkalaisiin yrityksiin, mutta yksi sen uhreista oli yhdysvaltalainen yritys, jolla on sivuliike Latinalaisessa Amerikassa. Kuten Sygnian tutkijat totesivat, tämä ei kuitenkaan tarkoita, että muualla sijaitsevat organisaatiot olisivat turvallisia.

Puolusta Elephant Beetleä vastaan

Sygnian mukaan organisaatiot voivat puolustaa järjestelmiään Elephant Beetleä ja vastaavia uhkaryhmiä vastaan ​​useilla vaiheilla.

Ensinnäkin on välttämätöntä pitää kaikki käyttöjärjestelmät ajan tasalla ja käyttää erilaisia ​​salasanoja eri palvelimille tai hallintaliittymille. Lisäksi organisaatioiden tulee valvoa säännöllisesti .class-tiedostoja – nämä ovat Java-tiedostoja, jotka sisältävät tavukoodin, joka voidaan suorittaa Java-virtuaalikoneessa.

Yleensä jokaisen organisaation, joka ylläpitää kyberturvallisuushygieniaansa, tulisi määritellä selkeät suojausprotokollat ​​jokaiselle osa liiketoimintaansa, kouluttaa työntekijöitään, pitää silmällä uusia uhkia, suorittaa säännöllisiä tarkastuksia ja varmuuskopioida kaikki tärkeitä tietoja.

9 parasta tunkeutumisen havainnointi- ja estojärjestelmää, jotka parantavat kyberturvallisuuttasi

Haluatko tietää, milloin yrityksesi on kyberhyökkäyksen kohteena? Tarvitset tunkeutumisen havaitsemis- ja estojärjestelmän.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Turvallisuus
  • Kyberturvallisuus
  • Turvallisuusriskit
  • Tietoturva
  • Hakkerointi
Kirjailijasta
Damir Mujezinovic (20 artikkelia julkaistu)

Damir on freelance-kirjoittaja ja toimittaja, jonka työ keskittyy kyberturvallisuuteen. Kirjoittamisen lisäksi hän pitää lukemisesta, musiikista ja elokuvista.

Lisää Damir Mujezinovicilta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi