► ЩО СТАЛОСЬ

Спільне дослідження, проведене організаціями Access Now, Lookout та SMEX, виявило активну кампанію з використання шпигунського програмного забезпечення, відому як "hack-for-hire". Ця кампанія цілеспрямовано атакує журналістів, які працюють у країнах Близького Сходу та Північної Африки. За даними дослідників, за атаками стоїть угруповання Bitter, яке, як підозрюється, має зв'язки з урядовими структурами Індії.

► ТЕХНІЧНІ ДЕТАЛІ

В основі цієї кампанії лежить використання шпигунського програмного забезпечення ProSpy. ProSpy є складним інструментом, розробленим для збору конфіденційної інформації, моніторингу комунікацій та отримання несанкціонованого доступу до файлів на скомпрометованих пристроях. Угруповання Bitter відоме своєю діяльністю, яка часто відповідає державним інтересам, і раніше вже було помічено у проведенні цільових атак. Методи доставки шпигунського ПЗ, ймовірно, включають високоточні фішингові атаки та експлуатацію вразливостей, що дозволяє зловмисникам обходити стандартні заходи безпеки.

► КОМУ ЗАГРОЖУЄ

Безпосередньою ціллю цієї кампанії є журналісти, особливо ті, хто займається розслідуваннями, висвітлює чутливі теми або критикує владу. Проте, модель "hack-for-hire" становить загрозу для значно ширшого кола осіб та організацій. До них можуть належати:

  • Правозахисники та активісти: особи, що працюють над захистом прав людини та громадянських свобод.
  • Урядовці та дипломати: співробітники, які мають доступ до секретної або конфіденційної інформації.
  • Представники бізнесу: керівники та фахівці, що працюють у конкурентних галузях або мають доступ до комерційних таємниць.
  • Науковці та дослідники: особи, що працюють над інноваційними проектами або мають доступ до інтелектуальної власності.

Хоча ця конкретна кампанія зосереджена на Близькому Сході та Північній Африці, подібні загрози є вкрай актуальними для українських фахівців, особливо в умовах війни, коли інформація та особисті дані можуть бути ціллю ворожих спецслужб або найманих кіберзлочинців.

► РЕКОМЕНДАЦІЇ

Для захисту від подібних цільових шпигунських кампаній, IT-професіоналам, аналітикам та державним організаціям рекомендується впровадити наступні заходи:

  • Багатофакторна автентифікація (MFA): Завжди використовуйте MFA для всіх облікових записів, особливо для електронної пошти та хмарних сервісів.
  • Регулярні оновлення: Своєчасно оновлюйте операційні системи, програмне забезпечення та антивірусні бази даних.
  • Обережність з посиланнями та вкладеннями: Будьте вкрай обережними при відкритті посилань або вкладень з невідомих або підозрілих джерел. Перевіряйте URL-адреси перед переходом.
  • Надійні рішення безпеки: Використовуйте сучасні антивірусні програми, системи виявлення та реагування на кінцевих точках (EDR) та міжмережеві екрани.
  • Навчання персоналу: Проводьте регулярні тренінги з кібергігієни та розпізнавання фішингових атак для всіх співробітників.
  • Використання VPN: Застосовуйте віртуальні приватні мережі (VPN) для захисту трафіку, особливо при підключенні до публічних Wi-Fi мереж.
  • Резервне копіювання даних: Регулярно створюйте резервні копії важливих даних на захищених носіях.
🔗 Джерело: Cyberscoop →