Softwareudviklere og -kodere målrettes mod phishingangreb til spionage og ransomware

Teknisk / Softwareudviklere og -kodere målrettes mod phishingangreb til spionage og ransomware 3 minutter læst Hackers påståede beskrivelse

Hackers påståede beskrivelse



Ransomware, malware og andre virusskabere såvel som statsstøttede cyberkriminelle har i stigende grad vist et højt fokusniveau over for store virksomheder og virksomheder, især i teknologibranchen. For nylig er disse vedvarende trusselgrupper blevet meget selektive med hensyn til deres mål i stedet for at indsætte store angreb. Det ser ud til, at softwareudviklere, kodere og andre medarbejdere på højt niveau i teknologiindustrien nu er hovedmål for hackere, der udfører cyberangreb.

Vi rapporterede for nylig, hvordan statssponsorerede hackinggrupper, der er indsat til at udføre cyberspionage på store udenlandske virksomheder, er gennemføre cyberangreb på spilindustrien . Deres taktik involverede at trænge igennem udviklingen i slutningen af ​​spiloprettelsesprocessen og derefter bruge ulovligt erhvervede licenser og certifikater til at udføre yderligere angreb. Efter den samme metode ser disse cyberkriminelle ud til at gå efter softwareudviklere og kodeforfattere. Ved at få adgang til konti, logins og andre legitimationsoplysninger, der giver dem privilegeret adgang, kan hackere også udføre flere angreb og udføre cyberspionage.

Glasswall 'August 2019 Threat Intelligence Bulletin' afslører softwareudviklere, der bliver vedvarende forfulgt:

Den netop frigivne August 2019 Threat Intelligence Bulletin af cybersikkerhedsfirmaet Glasswall afslører de industrier, der forbliver i krydset af cyberkriminelle. Rapporten fokuserer primært på phishing-angreb og indikerer, at teknologiindustrien fortsat er det mest angrebne segment. Ifølge rapporten er omkring halvdelen af ​​alle ondsindede phishing-kampagner målrettet mod den tekniske industri.



I de fleste tilfælde, cyberkriminelle, der er rettet mod den tekniske industri, vil have den intellektuelle ejendom og andre forretningsfølsomme data. Kriminelle har enten til hensigt at aflevere dataene til deres handlere eller sælge dem til fortjeneste på det mørke web. Der har været tilfælde af store stakke af økonomisk givende information, der er sat til ulovlige auktioner . Statsstøttede vedvarende trusselsgrupper forsøger at stjæle data, der kan hjælpe deres lande med at opbygge billigere eller afskrækkende versioner af produkter, som udenlandske virksomheder omhyggeligt har udviklet gennem en masse forskning og udvikling.



Det er bekymrende at bemærke, at softwareudviklere og andre kernemedlemmer i udviklingsteamet ser ud til at være på listen over hackere med høj prioritet. Flere phishing-angreb, der er afhængige af social engineering, anvendes til at lokke udviklere. Når deres identitet og legitimationsoplysninger er ulovligt erhvervet, forsøger cyberkriminelle derefter at trænge ind i netværket og få adgang til følsomme oplysninger.

Hvordan angribes softwareudviklere og -kodere i teknologiverden?

Softwareudviklere i teknologiindustrien er nogle af de mest værdifulde aktiver. Endnu vigtigere har de ofte adgang til administratorrettigheder på tværs af forskellige systemer. Da de er involveret i kerneudviklingen af ​​softwareproduktet, skal softwareudviklere desuden bevæge sig rundt i tech-virksomhedens interne cyberspace uden at være begrænset. Det er overflødigt at tilføje, at angribere, der formår at få adgang til loginoplysninger fra disse udviklere, også kan bevæge sig sideværts omkring netværk og få adgang til deres endelige mål, bemærkede Lewis Henderson, vicepræsident hos Glasswall,

' Hvis du som angriber kan lande på en administratormaskine, har de privilegeret adgang, og det er hvad angriberne søger. Softwareudviklere har den privilegerede adgang til IP, og det gør dem interessante. '



Det kan virke underligt, at softwareingeniører vil falde bytte for phishing-angreb, da de er kernen i teknologiverden og kunne antages at være ret fortrolige ved sådanne forsøg. Men det er her, cyberkriminelle bliver kreative og specifikke. I stedet for at indsætte et stort angreb, der kunne være stoppet af antivirussoftware sender disse kriminelle omhyggeligt udformede e-mails og implementerer andre metoder, der er omhyggeligt oprettet for at undgå mistanke. “ De skurkene laver ikke store globale kampagner; de forsker meget. Og når vi ser på en angrebsanalyse i processen, er mange af udgangspunktene intelligensindsamling , ”Observerede Henderson.

Cyberkriminelle målrettet softwareudviklere besøger i stigende grad de profiler, disse enkeltpersoner opretter på professionelle sociale netværkssider som LinkedIn. Derefter foregiver disse hackere at være rekrutterere og sender særligt udformede meddelelser til at målrette mod en person i den organisation, de ønsker at få adgang til. Angribere foretager baggrundskontrol for at bestemme dygtigheden af ​​deres mål. Kort sagt, angriberne udnytter rutinemæssigt oplysningerne om specifikke færdigheder og interesser for deres potentielle offer og skaber en meget tilpasset phishing-e-mail og anden kommunikation, bemærkede Henderson,

' Det kan være et PDF-jobtilbud, der siger, at de ved, at du er i branchen, og det er dine færdigheder, fordi de har slået dig op på LinkedIn. De prøver at lokke folk gennem social engineering og phishing i en temmelig dødbringende kombination. '

Det målrettede offer skal bare åbne den beskadigede PDF-fil, der er fyldt med ondsindet kode. Der har været flere sådanne succesrige infiltrationer forårsaget af åbning af sådanne e-mails og filer. Administratorer forsøger konstant at uddanne medarbejdere om sikkerhedsprotokoller for åbning af sådanne mistænkelige filer og indsender det samme til analyse.

Mærker Sikkerhed