Threat Actors Hack Email and Steal
Sensitive Data from United States and Allies, According to New Trend Micro
Report
Dubai, United Arab Emirates
Global military officials and defense contractors are
being targeted by a series of cyber-attacks, according to a new research paper
by Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global provider
of security solutions.
The Trend Micro research paper “Operation Pawn Storm:
Using Decoys to Evade Detection,” unravels the economic and political espionage
attacks instigated by a group of threat actors primarily targeting military,
embassy, and defense contractor personnel from the United States and its allies.
Opposing factions to and dissidents of the Russian
government, international media, and even the national security department of a
U.S. ally were also targeted.
“The operation highlights the robust strategies of
infiltration leveraged by elite hacker crews,” said Tom Kellermann, Chief
Cybersecurity Officer, Trend Micro. “The evasion techniques employed by these
adversaries is reminiscent of the hunt for Red October. In 2014, geopolitics
are harbingers of cyber campaigns.”
Threat actors, dubbed Operation Pawn Storm, used three
attack vectors – spear-phishing emails with malicious attachments, an advanced
network of phishing websites, and exploits injected into legitimate conference
and media websites.
The threat actors used a mix of spear-phishing emails
and specially crafted webmail service phishing websites to gain access to
victims’ inboxes in hopes of getting better footholds inside target
organizations. So as not to raise suspicion, attackers used events and conferences
as social engineering bait.
Apart from effective phishing tactics, the threat
actors used a combination of proven targeted attack staples to compromise
systems and get in to target networks – exploits and data-stealing malware.
Individuals and their respective organizations, meanwhile,
should use solutions that can help protect against the various attack vectors
that the threat actors behind Operation Pawn Storm used.
For overall protection against targeted attacks, Trend
Micro Deep Discovery can help protect potential targets by sandboxing and
analysing suspicious attachments to identify phishing emails.
Messaging solutions such as Trend Micro InterScan
Messaging Security and the ScanMail Suite for Microsoft Exchange can analyze email
attachments to protect from threats, while OfficeScan for endpoints and
InterScan Web Security Virtual Appliance for gateways can block access to known
phishing sites.
تقرير: المهاجمون
اخترقوا البريد الإلكتروني وسرقوا بيانات حساسة
مسؤولون عسكريون من الولايات
المتحدة وحلفاء لها تحت نار هجمات
"غير تقليدية"
دبي، الإمارات العربية
المتحدة
كشفت ورقة بحثية أعدتها
حديثاً إحدى الشركات العالمية المختصة في حلول الأمن الافتراضي عن أن مسؤولين
عسكريين ومقاولون في مجال الدفاع العسكري باتوا يتعرضون للاستهداف بسلسلة هجمات
افتراضية. وكشفت الورقة المعنونة "عملية عاصفة البيادق: استخدام الأفخاخ
لتجنب الانكشاف"، والتي أعدتها شركة "تريند مايكرو"، النقاب عن هجمات تجسس تتم
على أهداف اقتصادية وسياسية بتحريض من مجموعة من المخربين الخطرين تستهدف في المقام
الأول أهدافاً تابعة للجيش وسفارات ومقاولين يعملون في مجال الدفاع، في الولايات المتحدة
وعدد من حلفائها.
واستهدفت الهجمات فصائل
معارضة للحكومة الروسية وانفصاليين روساً ووسائل إعلام عالمية ووزارة للأمن القومي
في إحدى الدول الحليفة للولايات المتحدة.
وقال توم كيلرمان، رئيس
الأمن الافتراضي لدى "تريند مايكرو"، إن العملية تُبرز "استراتيجيات
تسلل قوية تنفذها مجموعة من نخبة القراصنة"، موضحاً أن تقنيات تجنب الانكشاف التي
تستخدمها هذه المجموعة تذكر بأحداث رواية "مطاردة الغواصة "أكتوبر
الأحمر"" The Hunt for Red October. ولفت
كيلرمان إلى أن التطورات السياسة الحاصلة في العام 2014 "تشكل إرهاصات تُنبئ
بهجمات افتراضية شرسة تُشنّ عبر الإنترنت".
واستخدم المخربون في
العملية التي أطلق عليها اسم "عاصفة البيادق" ثلاث قوى موجهة لنقل
الهجمات هي رسائل بريد إلكتروني متصيّدة بمرفقات خبيثة، وشبكة متقدمة من مواقع التصيد،
ونقاط استغلال مزروعة في مواقع ويب لوسائل إعلام ومؤتمرات شهيرة. ولجأ المخربون
إلى مزيج من رسائل البريد الإلكتروني المتصيدة ومواقع ويب مصممة للتصيّد عبر بريد
الويب من أجل النفاذ إلى البريد الشخصي للضحايا على أمل إيجاد موطئ قدم لهم في
المؤسسات ولدى الجهات المستهدفة، وقد لجأ المخربون إلى المؤتمرات والفعاليات كطُعم
قائم على مبدأ "الهندسة الاجتماعية" الأمني، لكي لا يثيروا أية شكوك من
حولهم.
واستخدمت جماعة
المخربين، إلى جانب تكتيكات التصيّد الفعالة، خليطاً مثبت الفعالية من المرفقات في
الهجمات من أجل اختراق الأنظمة والوصول إلى الشبكات المستهدفة: نقاط استغلال وبرمجيات
خبيثة لسرقة البيانات.
وينبغي على الموظفين وشركاتهم،
في الوقت نفسه، اللجوء إلى حلول يمكن أن تساعد في الحماية من ناقلات الهجمات التي
استعملها المخربون الذين يقفون وراء عملية عاصفة البيادق. وفي هذا السياق، تقول
"تريند مايكرو" إن بوسع حلها الأمني "ديب ديسكڤري" المساعدة في حماية
الأهداف المحتملة لدى الشركات عبر آلية "صندوق الرمل" الأمنية Sandboxing ومن خلال تحليل المرفقات
المشبوهة لتحديد الرسائل الإلكترونية الاحتيالية، وذلك من أجل الحماية الشاملة من الهجمات
المستهدفة.
يمكن لحلول التراسل من
"تريند مايكرو"، مثل الحل "إنتر سكان مسيجينغ سيكيوريتي" InterScan
Messaging Security، وحزمة "سكان ميل" الخاصة بنظام "مايكروسوفت
إكستشينج" ScanMail Suite for Microsoft
Exchange، تحليل مرفقات البريد الإلكتروني للحماية من التهديدات، في حين أن
"أوفيس سكان" OfficeScan للنهايات الطرفية في الشبكات والجهاز الافتراضي "إنتر سكان ويب
سيكيوريتي" InterScan Web Security Virtual Appliance للبوابات يمكنهما منع الوصول
إلى مواقع التصيد المعروفة.