Η OceanLotus χάκαρε την ιστοσελίδα του προέδρου των Φιλιππίνων

Η OceanLotus χάκαρε την ιστοσελίδα του προέδρου των Φιλιππίνων

Η OceanLotus χάκαρε την ιστοσελίδα του προέδρου των Φιλιππίνων και άλλες 100 ακόμη τοποθεσίες.

Μια ομάδα χάκερς που φέρεται να συνδέεται με τη βιετναμέζικη κυβέρνηση έχει καταφέρει να χακάρει με επιτυχία περισσότερους από 100 ιστότοπους σε αρκετές ασιατικές χώρες, συμπεριλαμβανομένης της επίσημης ιστοσελίδας του προέδρου των Φιλιππίνων Ροντρίγκο Ντούτερτ, σύμφωνα με ερευνητές της ασφάλειας.

Οι ερευνητές της εταιρείας Volexity, δήλωσαν ότι η εξελιγμένη ομάδα hacking που ονομάζεται OceanLotus ή APT32, κατάφερε να θέσει σε κίνδυνο διάφορους ιστοτόπους οργανισμών και ατόμων που συνδέονται με την κυβέρνηση, το στρατό, τα ανθρώπινα δικαιώματα, την κοινωνία των πολιτών κτλ.

Ορισμένες από τις ιστοσελίδες που χτυπήθηκαν σε αυτήν την εκστρατεία επίθεσης περιλαμβάνουν τον επίσημο ιστότοπο της Ένωσης των Χωρών της Νοτιοανατολικής Ασίας (Asean) και αρκετούς άλλους ιστότοπους που συνδέονται με αυτήν, πολλά κυβερνητικά υπουργεία στην Καμπότζη και το Λάος, το BDStar της Κίνας, άλλες κινεζικές εταιρείες πετρελαίου και ναυσιπλοΐας καθώς και την επίσημη ιστοσελίδα των Ενόπλων Δυνάμεων των Φιλιππίνων.

“Η Volexity πιστεύει ότι το μέγεθος και η κλίμακα αυτής της εκστρατείας επίθεσης έχει προηγουμένως συγκριθεί με τη γνωστή ρωσική ομάδα hacking APT που συνήθως αυτοαποκαλείται ως Turla”, γράφουν ερευνητές σε έκθεση που δημοσιεύθηκε τη Δευτέρα (6 Νοεμβρίου). “Η ομάδα OceanLotus λειτούργησε με επιτυχία, και κατάφερε σε μεγάλο βαθμό να παραμείνει απαρατήρητη, μέσω διαφόρων τεχνασμάτων από τα τέλη του 2016.”

Οι συγκεκριμένοι χάκερς στοχεύουν σε ιστότοπους υψηλής στρατηγικής σημασίας, ιδιαίτερα εκείνοι των οποίων οι επισκέπτες ήταν πιθανό να είναι στόχοι ενδιαφέροντος, και εισήγαγαν στον ιστότοπο ένα κακόβουλο πρόγραμμα τύπου JavaScript μαζί με ένα ή περισσότερα backdoors webshell με σκοπό να διατηρηθεί το malware για μεγάλο χρονικό διάστημα.

Το κακόβουλο JavaScript χρησιμοποιήθηκε για την πραγματοποίηση cyberattack μέσω HTTP ή HTTPS σε διάφορους τομείς (domain name) με γνώμονα να ελέγχονται από τους κυβερνοεγκληματίες της OceanLotus. Αυτά τα πλαίσια JavaScript σχεδιάστηκαν για να παρακολουθούν αποτελεσματικά τους χρήστες και το σύστημα, στοχεύοντας στους επισκέπτες της εκάστοτε διαδικτυακής τοποθεσίας.

Οι επισκέπτες που χτυπήθηκαν ανελέητα από τη συγκεκριμένη στόχευση προφανώς δεν έχουν ιδέα τι κακό έχουν πάθει, δηλαδή οι χάκερς κατάφεραν να αποσπάσουν ευαίσθητες πληροφορίες και δεδομένα που σχετίζονται με αυτούς.

Επίσης, η OceanLotus είναι γνωστή ότι διανέμει κακόβουλα προγράμματα μέσω πλαστών ενημερώσεων του Chrome, του Firefox και του Internet Explorer.

Οι ερευνητές δήλωσαν ότι ο μεγάλος αριθμός ιστοτόπων που έχει ήδη υπονομευθεί στρατηγικά από την OceanLotus, η πλειοψηφία των οποίων ανήκει σε άτομα και οργανισμούς του Βιετνάμ έχει επικριθεί από την κυβέρνηση του Βιετνάμ, αλλά αυτό συμβαίνει καθαρά για λόγους αντιπερισπασμού, αφού προφανώς οι ίδιοι είναι πίσω από αυτές τις ενέργειες.

Η OceanLotus κατάφερε να θέσει σε κίνδυνο αυτούς τους ιστότοπους χρησιμοποιώντας άμεσα χτυπήματα στο σύστημα διαχείρισης περιεχομένου (CMS) του ιστότοπου, εκμεταλλευόμενη παρωχημένα πρόσθετα ή στοιχεία CMS, ανέφεραν οι ερευνητές. Ωστόσο, εξακολουθεί να είναι ασαφές πώς κατάφεραν να αποκτήσουν τα διαπιστευτήρια των ιστοσελίδων.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Παρακαλώ εισάγετε το σχόλιο σας!
Παρακαλώ εισάγετε το όνομά σας