Οι χάκερ είναι δημιουργικοί – και αυτό μπορεί να είναι καλό, όταν χρησιμοποιούν τις ικανότητές τους για να εντοπίζουν άγνωστα κενά ασφαλείας σε προϊόντα της Google ή για να κερδίζουν χρήματα από τα προγράμματα εύρεσης σφαλμάτων της Microsoft.
Όταν όμως αυτές οι δεξιότητες χρησιμοποιούνται για κακόβουλους σκοπούς ή για να πουλήσουν zero-day ευπάθειες σε κυβερνήσεις, τότε η δημιουργικότητα γίνεται απειλή.
Εδώ και χρόνια έχουμε μάθει να προσέχουμε τους χάκερ που στοχεύουν τα smartphones ή τους υπολογιστές μας. Οι απειλές σε επίπεδο υλικού συνεχίζουν να εξελίσσονται, όπως έδειξαν πρόσφατα αναφορές για επιθέσεις μέσω GPU για την κλοπή κωδικών. Τώρα όμως, ακόμη και το ταπεινό USB flash drive φαίνεται να βρίσκεται στο στόχαστρο.
Οι χάκερ της Goffee στοχεύουν φορητά αποθηκευτικά μέσα
Η συγκεκριμένη ομάδα προχωρημένων επίμονων απειλών (APT) είναι ενεργή τουλάχιστον από το 2022. Όμως μόλις το δεύτερο εξάμηνο του 2024 οι ειδικοί άρχισαν να την παίρνουν στα σοβαρά, κυρίως στη Ρωσία. Ο λόγος; Η Goffee στοχεύει στρατηγικούς τομείς της χώρας, όπως κυβερνητικές υπηρεσίες, κρίσιμες υποδομές (ενέργεια), μέσα ενημέρωσης και τηλεπικοινωνίες.
Μια νέα αναφορά από αναλυτές απειλών της Kaspersky αποκάλυψε ότι οι χάκερ της Goffee έχουν στραφεί στα δεδομένα που βρίσκονται αποθηκευμένα σε αφαιρούμενα στικάκια USB (USB flash drives). Παρότι οι επιθέσεις φαίνεται να περιορίζονται (προς το παρόν) σε ρωσικούς στόχους, η τεχνολογία τους θα μπορούσε να χρησιμοποιηθεί ενάντια σε οποιονδήποτε, οπουδήποτε. Γι’ αυτό είναι σημαντικό να γνωρίζουμε και να λάβουμε μέτρα προστασίας.
Εργαλεία για κλοπή αρχείων από USB
Ο ερευνητής ασφαλείας Oleg Kupreev επιβεβαίωσε στο ερευνητικό portal της Kaspersky, Securelist, ότι η εργαλειοθήκη της Goffee περιλαμβάνει δύο βασικά συστατικά για την επίθεση σε φορητά μέσα αποθήκευσης: τα FlashFileGrabberOffline και FlashFileGrabber. Ομολογουμένως, όχι και τα πιο εμπνευσμένα ονόματα.
Το offline εργαλείο «αναζητά αρχεία με συγκεκριμένες καταλήξεις σε αφαιρούμενα μέσα και όταν τα βρει, τα αντιγράφει στον τοπικό δίσκο», εξηγεί ο Kupreev. Το κάνει δημιουργώντας νέους υποφακέλους στον προσωρινό κατάλογο TEMP και αποθηκεύοντας μεταδεδομένα στο αρχείο «free.db».
Το FlashFileGrabber, από την άλλη, λειτουργεί με παρόμοιο τρόπο, αλλά προσθέτει τη δυνατότητα επικοινωνίας με διακομιστή στον οποίο αποστέλλονται τα κλεμμένα αρχεία.
Πώς να προστατευτείς από την απειλή
Για να μειώσεις τον κίνδυνο κλοπής δεδομένων από USB flash drive, πρέπει να πας ένα βήμα πιο πίσω στην αλυσίδα επίθεσης: όλα ξεκινούν από μια phishing εκστρατεία. Άρα ισχύουν όλοι οι βασικοί κανόνες πρόληψης ηλεκτρονικού «ψαρέματος»: μην ανοίγεις ύποπτα email, έλεγχε διευθύνσεις αποστολέων, μην κατεβάζεις άγνωστα αρχεία.
Επιπλέον, καλό θα ήταν να διασφαλίσεις ότι όλα τα δεδομένα σε αφαιρούμενα flash drives είναι κρυπτογραφημένα με ασφαλή τρόπο. Ένα απλό αντίγραφο ασφαλείας δεν αρκεί – πλέον, ούτε το πιο απλό USB δεν είναι εκτός κινδύνου.
Ο κόσμος της κυβερνοασφάλειας αλλάζει συνεχώς. Κι όπως φαίνεται, ακόμη και μια φαινομενικά ασήμαντη συσκευή, όπως ένα flash drive, μπορεί να γίνει εργαλείο για σοβαρές παραβιάσεις.
VIA: FoxReport.gr