Кибершпиони, представящи се в LinkedIn за работодатели от американските отбранителни компании Collins Aerospace и General Dynamics, са проникнали в мрежите на европейски доставчици на военно оборудване, съобщават експерти по кибер сигурност пред агенция "Ройтерс".
Хакерите са успели да проникнат в системите на поне две отбранителни и аерокосмически фирми в Централна Европа, като са се свързвали с техни служители във връзка с фалшиви оферти за работа от американските компании (две от най-големите в тази индустрия). Това съобщи базираната в Словакия фирма за кибер сигурност ESET. След установяването на първоначален контакт със служителите хакерите са им изпращали лични съобщения с прикачени документи, съдържащи зловреден компютърен код, който се е задействал при отваряне на файловете от получателите.
ESET не разкрива самоличността на жертвите, като от фирмата посочват и че все още не е ясно дали и каква информация е била открадната. Collins Aerospace и General Dynamics до момента отказват да коментират случая.
#ESETresearch analyzed operation #Interception, a new espionage campaign targeting aerospace & defense companies in Europe and the Middle East. Initial contact was made via #LinkedIn, where attackers approached targets with fake job offers @jiboutin https://t.co/1fQsI02gfL 1/5 pic.twitter.com/UUzUb4gCMy
— ESET research (@ESETresearch) June 17, 2020
Кой стои зад атаката?
Изследователите от ESET все още не са открили кои са хакерите, но съобщават за евентуални връзки с група от Северна Корея, позната като "Lazarus". Групата от обвинявана от американски прокурори в организирането на серия от мащабни кибератаки, най-известните сред които са тези срещу "Sony Pictures" и Централната банка на Бангладеш. До момента няма коментар по темата от представителството на Северна Корея в ООН.
Тези атаки не са първият случай, в който LinkedIn е използван за международен шпионаж. Китай многократно е обвиняван от западни официални лица, че използва фалшиви профили в LinkedIn, за да вербува шпиони в други страни. Освен това множество хакерски групи са засичани да подбират своите потенциални цели именно в социалната мрежа за бизнес контакти.
Жан-Иън Бутен, ръководител на отдела за проучване на рисковете в ESET, смята тази атака за по-особена, тъй като обикновено опитите за инфилтриране със зловреден софтуер се извършват по имейл. "Това е първият случай, който ми е известен, когато LinkedIn е използван като канал за изпращане на шпионски софтуер" добави служителят на ESET.
Представители на LinkedIn заявиха, че акаунтите, използвани за атаките, вече са идентифицирани и изтрити.
"Винаги сме били много бдителни за признаци на държавно спонсорирана активност в нашата платформа и бързо предприемаме действия срещу такива профили", коментира Пол Рокуел, отговарящ за безопасността на сайта.
Ако нашият сайт ви харесва, можете да се абонирате за седмичния ни нюзлетър тук: