Cercetătorii au dezvăluit două seturi de instrumente sofisticate pe care un grup de hacking al statului național – posibil din Rusia – le-a folosit pentru a fura date sensibile stocate pe dispozitive cu aer întrerupt, adică acelea care sunt izolate în mod deliberat de Internet sau de alte rețele pentru a le proteja de malware.
Una dintre colecțiile de instrumente personalizate a fost folosită începând cu 2019 împotriva unei ambasade a Asiei de Sud din Belarus. Un set de instrumente foarte diferit creat de același grup de amenințări a infectat o organizație guvernamentală a Uniunii Europene trei ani mai târziu. Cercetătorii de la ESET, firma de securitate care a descoperit trusele de instrumentea spus că unele dintre componentele ambelor erau identice cu acelea dintre firmele de securitate Kaspersky descrise în cercetările publicate anul trecut și atribuit unui grup necunoscut, urmărit ca GoldenJackal, care lucrează pentru un stat național. Pe baza suprapunerii, ESET a concluzionat că același grup se află în spatele tuturor atacurilor observate de ambele firme.
Destul de neobișnuit
Practica spațiilor de aer este de obicei rezervată celor mai sensibile rețele sau dispozitive conectate la acestea, cum ar fi cele utilizate în sistemele de vot, control industrial, producție și generare de energie. O serie de programe malware utilizate în hacking-ul de spionaj în ultimii 15 ani (de exemplu, Aici şi Aici) demonstrează că spațiul de aer nu este o protecție sigură. Cu toate acestea, forțează grupurile de amenințare să cheltuiască resurse semnificative care pot fi obținute numai de statele-națiune cu perspicace tehnică superioară și bugete nelimitate. Descoperirea ESET îl plasează pe GoldenJackal într-o colecție extrem de exclusivă de grupuri de amenințări.
Comentarii recente