17 December, 2014

Global Military Officials and Defense Targeted by New Series of Cyber-Attacks





Threat Actors Hack Email and Steal Sensitive Data from United States and Allies, According to New Trend Micro Report

Dubai, United Arab Emirates

Global military officials and defense contractors are being targeted by a series of cyber-attacks, according to a new research paper by Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global provider of security solutions.

The Trend Micro research paper “Operation Pawn Storm: Using Decoys to Evade Detection,” unravels the economic and political espionage attacks instigated by a group of threat actors primarily targeting military, embassy, and defense contractor personnel from the United States and its allies.

Opposing factions to and dissidents of the Russian government, international media, and even the national security department of a U.S. ally were also targeted.

“The operation highlights the robust strategies of infiltration leveraged by elite hacker crews,” said Tom Kellermann, Chief Cybersecurity Officer, Trend Micro. “The evasion techniques employed by these adversaries is reminiscent of the hunt for Red October. In 2014, geopolitics are harbingers of cyber campaigns.”

Threat actors, dubbed Operation Pawn Storm, used three attack vectors – spear-phishing emails with malicious attachments, an advanced network of phishing websites, and exploits injected into legitimate conference and media websites.

The threat actors used a mix of spear-phishing emails and specially crafted webmail service phishing websites to gain access to victims’ inboxes in hopes of getting better footholds inside target organizations. So as not to raise suspicion, attackers used events and conferences as social engineering bait.

Apart from effective phishing tactics, the threat actors used a combination of proven targeted attack staples to compromise systems and get in to target networks – exploits and data-stealing malware.

Individuals and their respective organizations, meanwhile, should use solutions that can help protect against the various attack vectors that the threat actors behind Operation Pawn Storm used.

For overall protection against targeted attacks, Trend Micro Deep Discovery can help protect potential targets by sandboxing and analysing suspicious attachments to identify phishing emails.

Messaging solutions such as Trend Micro InterScan Messaging Security and the ScanMail Suite for Microsoft Exchange can analyze email attachments to protect from threats, while OfficeScan for endpoints and InterScan Web Security Virtual Appliance for gateways can block access to known phishing sites.


تقرير: المهاجمون اخترقوا البريد الإلكتروني وسرقوا بيانات حساسة
مسؤولون عسكريون من الولايات المتحدة وحلفاء لها تحت نار هجمات
 "غير تقليدية"

دبي، الإمارات العربية المتحدة

كشفت ورقة بحثية أعدتها حديثاً إحدى الشركات العالمية المختصة في حلول الأمن الافتراضي عن أن مسؤولين عسكريين ومقاولون في مجال الدفاع العسكري باتوا يتعرضون للاستهداف بسلسلة هجمات افتراضية. وكشفت الورقة المعنونة "عملية عاصفة البيادق: استخدام الأفخاخ لتجنب الانكشاف"، والتي أعدتها شركة "تريند مايكرو"، النقاب عن هجمات تجسس تتم على أهداف اقتصادية وسياسية بتحريض من مجموعة من المخربين الخطرين تستهدف في المقام الأول أهدافاً تابعة للجيش وسفارات ومقاولين يعملون في مجال الدفاع، في الولايات المتحدة وعدد من حلفائها.

واستهدفت الهجمات فصائل معارضة للحكومة الروسية وانفصاليين روساً ووسائل إعلام عالمية ووزارة للأمن القومي في إحدى الدول الحليفة للولايات المتحدة.

وقال توم كيلرمان، رئيس الأمن الافتراضي لدى "تريند مايكرو"، إن العملية تُبرز "استراتيجيات تسلل قوية تنفذها مجموعة من نخبة القراصنة"، موضحاً أن تقنيات تجنب الانكشاف التي تستخدمها هذه المجموعة تذكر بأحداث رواية "مطاردة الغواصة "أكتوبر الأحمر"" The Hunt for Red October. ولفت كيلرمان إلى أن التطورات السياسة الحاصلة في العام 2014 "تشكل إرهاصات تُنبئ بهجمات افتراضية شرسة تُشنّ عبر الإنترنت".

واستخدم المخربون في العملية التي أطلق عليها اسم "عاصفة البيادق" ثلاث قوى موجهة لنقل الهجمات هي رسائل بريد إلكتروني متصيّدة بمرفقات خبيثة، وشبكة متقدمة من مواقع التصيد، ونقاط استغلال مزروعة في مواقع ويب لوسائل إعلام ومؤتمرات شهيرة. ولجأ المخربون إلى مزيج من رسائل البريد الإلكتروني المتصيدة ومواقع ويب مصممة للتصيّد عبر بريد الويب من أجل النفاذ إلى البريد الشخصي للضحايا على أمل إيجاد موطئ قدم لهم في المؤسسات ولدى الجهات المستهدفة، وقد لجأ المخربون إلى المؤتمرات والفعاليات كطُعم قائم على مبدأ "الهندسة الاجتماعية" الأمني، لكي لا يثيروا أية شكوك من حولهم.

واستخدمت جماعة المخربين، إلى جانب تكتيكات التصيّد الفعالة، خليطاً مثبت الفعالية من المرفقات في الهجمات من أجل اختراق الأنظمة والوصول إلى الشبكات المستهدفة: نقاط استغلال وبرمجيات خبيثة لسرقة البيانات.

وينبغي على الموظفين وشركاتهم، في الوقت نفسه، اللجوء إلى حلول يمكن أن تساعد في الحماية من ناقلات الهجمات التي استعملها المخربون الذين يقفون وراء عملية عاصفة البيادق. وفي هذا السياق، تقول "تريند مايكرو" إن بوسع حلها الأمني "ديب ديسكڤري" المساعدة في حماية الأهداف المحتملة لدى الشركات عبر آلية "صندوق الرمل" الأمنية Sandboxing ومن خلال تحليل المرفقات المشبوهة لتحديد الرسائل الإلكترونية الاحتيالية، وذلك من أجل الحماية الشاملة من الهجمات المستهدفة.

يمكن لحلول التراسل من "تريند مايكرو"، مثل الحل "إنتر سكان مسيجينغ سيكيوريتي" InterScan Messaging Security، وحزمة "سكان ميل" الخاصة بنظام "مايكروسوفت إكستشينج"  ScanMail Suite for Microsoft Exchange، تحليل مرفقات البريد الإلكتروني للحماية من التهديدات، في حين أن "أوفيس سكان" OfficeScan للنهايات الطرفية في الشبكات والجهاز الافتراضي "إنتر سكان ويب سيكيوريتي" InterScan Web Security Virtual Appliance للبوابات يمكنهما منع الوصول إلى مواقع التصيد المعروفة.

 



=