Softwareudviklere og -kodere målrettes mod phishingangreb til spionage og ransomware

Ransomware, malware og andre virusskabere såvel som statsstøttede cyberkriminelle har i stigende grad vist et højt fokusniveau over for store virksomheder og virksomheder, især i teknologibranchen. For nylig er disse vedvarende trusselgrupper blevet meget selektive med hensyn til deres mål i stedet for at indsætte store angreb. Det ser ud til, at softwareudviklere, kodere og andre medarbejdere på højt niveau i teknologiindustrien nu er hovedmål for hackere, der udfører cyberangreb.

Vi rapporterede for nylig, hvordan statsstøttede hackinggrupper, der er indsat til at udføre cyberspionage på store udenlandske virksomheder, er gennemføre cyberangreb på spilindustrien. Deres taktik involverede at trænge igennem udviklingen i slutningen af ​​spiloprettelsesprocessen og derefter bruge ulovligt erhvervede licenser og certifikater til at udføre yderligere angreb. Efter den samme metode ser disse cyberkriminelle ud til at gå efter softwareudviklere og kodeforfattere. Ved at få adgang til konti, logins og andre legitimationsoplysninger, der giver dem privilegeret adgang, kan hackere også udføre flere angreb og udføre cyberspionage.

Glasswall 'August 2019 Threat Intelligence Bulletin' afslører softwareudviklere, der bliver vedvarende forfulgt:

Den netop frigivne August 2019 Threat Intelligence Bulletin af cybersikkerhedsfirmaet Glasswall afslører de industrier, der forbliver i krydset af cyberkriminelle. Rapporten fokuserer primært på phishing-angreb og indikerer, at teknologiindustrien fortsat er det mest angrebne segment. Ifølge rapporten er omkring halvdelen af ​​alle ondsindede phishing-kampagner målrettet mod den tekniske industri.

I de fleste tilfælde, cyberkriminelle, der er rettet mod den tekniske industri, vil have den intellektuelle ejendom og andre forretningsfølsomme data. Kriminelle har enten til hensigt at aflevere dataene til deres håndterere eller sælge dem til fortjeneste på det mørke web. Der har været tilfælde af store stakke af økonomisk givende information, der er lagt til ulovlige auktioner. Statsstøttede vedvarende trusselgrupper forsøger at stjæle data, der kan hjælpe deres lande med at oprette billigere eller afskrækkende versioner af produkter, som udenlandske virksomheder omhyggeligt har udviklet gennem en masse forskning og udvikling.

Det er bekymrende at bemærke, at softwareudviklere og andre kernemedlemmer i udviklingsteamet ser ud til at være på listen over hackere med høj prioritet. Flere phishing-angreb, der er afhængige af social engineering, anvendes til at lokke udviklere. Når deres identitet og legitimationsoplysninger er ulovligt erhvervet, forsøger cyberkriminelle derefter at trænge ind i netværket og få adgang til følsomme oplysninger.

Hvordan angribes softwareudviklere og -kodere i teknologiverden?

Softwareudviklere i teknologiindustrien er nogle af de mest værdifulde aktiver. Mere vigtigt er det, at de ofte har adgang til administratorrettigheder på tværs af forskellige systemer. Da de er involveret i kerneudviklingen af ​​softwareproduktet, skal softwareudviklere desuden bevæge sig rundt i tech-virksomhedens interne cyberspace uden at være begrænset. Det er overflødigt at tilføje, at angribere, der formår at få adgang til loginoplysninger for disse udviklere, også kan bevæge sig sideværts omkring netværk og få adgang til deres endelige mål, bemærkede Lewis Henderson, vicepræsident hos Glasswall,

Hvis du som lander kan lande på en administrator-maskine, har de privilegeret adgang, og det er det, angriberne leder efter. Softwareudviklere har den privilegerede adgang til IP, og det gør dem interessante.

Det kan virke underligt, at softwareingeniører vil falde bytte for phishing-angreb, da de er kernen i teknologiverden og kunne antages at være ret fortrolige ved sådanne forsøg. Men det er her, cyberkriminelle bliver kreative og specifikke. I stedet for at anvende et stort angreb, der kunne være stoppet af antivirussoftware, disse kriminelle sender nøje udformede e-mails og implementerer andre metoder, der er omhyggeligt oprettet for at undgå mistanke. “De onde gør ikke store globale kampagner; de forsker meget. Og når vi ser på en angrebsanalyse i processen, er mange af udgangspunktene intelligensindsamling, ”Observerede Henderson.

Cyberkriminelle, der er rettet mod softwareudviklere, besøger i stigende grad de profiler, disse enkeltpersoner opretter på professionelle sociale netværkssider som LinkedIn. Derefter foregiver disse hackere at være rekrutterere og sender særligt udformede beskeder til at målrette mod en person i den organisation, de ønsker at få adgang til. Angribere udfører baggrundskontrol for at bestemme dygtigheden af ​​deres mål. Kort sagt, angriberne udnytter rutinemæssigt informationen om specifikke færdigheder og interesser for deres potentielle offer og skaber en meget tilpasset phishing-e-mail og anden kommunikation, bemærkede Henderson,

Det kan være et PDF-jobtilbud, der siger, at de ved, at du er i branchen, og det er dine færdigheder, fordi de har slået dig op på LinkedIn. De forsøger at lokke folk gennem social engineering og phishing i en temmelig dødelig kombination.

Det målrettede offer skal bare åbne den beskadigede PDF-fil fyldt med ondsindet kode. Der har været flere sådanne succesrige infiltrationer forårsaget af åbning af sådanne e-mails og filer. Administratorer forsøger konstant at uddanne medarbejdere om sikkerhedsprotokoller for åbning af sådanne mistænkelige filer og indsender det samme til analyse.

Facebook Twitter Google Plus Pinterest