Programvaruutvecklare och kodare riktas mot nätfiskeattacker för spionage och ransomware
Ransomware, skadlig programvara och andra virusskapare, liksom statligt sponsrade cyberbrottslingar, har i allt högre grad visat en hög grad av fokus mot stora företag och företag, särskilt inom teknikbranschen. Ganska nyligen har dessa ihållande hotgrupper blivit mycket selektiva om sina mål istället för att utföra storskaliga attacker. Det verkar som om programvaruutvecklare, kodare och andra anställda på högre nivå inom teknikindustrin nu är de främsta målen för hackare som utför cyberattacker.
Vi rapporterade nyligen hur statssponserade hackgrupper som används för att bedriva cyberspionage på stora utländska företag är genomföra cyberattacker mot spelindustrin. Deras taktik innebar att man trängde igenom utvecklingsänden av spelets skapande och sedan använde illegalt förvärvade licenser och certifikat för att genomföra ytterligare attacker. Enligt samma metod verkar dessa cyberbrottslingar gå efter programutvecklare och kodförfattare. Genom att få tillgång till konton, inloggningar och andra referenser som ger dem privilegierad åtkomst kan hackare utföra flera attacker och utföra cyberspionage också.
Glasswall 'August 2019 Threat Intelligence Bulletin' avslöjar programutvecklare som fortsätter att fortsätta:
Den just släppta Augusti 2019 Threat Intelligence Bulletin av cybersäkerhetsföretaget Glasswall avslöjar de industrier som förblir i hårkorset för cyberbrottslingar. Rapporten fokuserar främst på nätfiskeattacker och indikerar att teknikindustrin fortsätter att vara det mest attackerade segmentet. Enligt rapporten riktar sig ungefär hälften av alla skadliga nätfiske-kampanjer till teknikindustrin.
I de flesta fallen, cyberbrottslingar som riktar sig till teknikindustrin vill ha immateriella rättigheter och andra affärskänsliga uppgifter. Kriminella tänker antingen överlämna informationen till sina hanterare eller sälja den för en vinst på Dark Web. Det har förekommit fall av stora stackar av ekonomiskt givande information som har lagts för olagliga auktioner. Statssponserade ihållande hotgrupper försöker stjäla data som kan hjälpa deras länder att bygga billigare eller avstängande versioner av produkter som utländska företag noggrant har utvecklat genom mycket forskning och utveckling.
Det är oroande att notera att mjukvaruutvecklare och andra kärnmedlemmar i utvecklingsteamet verkar vara på listan över hackare med hög prioritet. Flera nätfiskeattacker som är beroende av socialteknik används för att locka utvecklare. När deras identitet och referenser har förvärvats olagligt försöker cyberbrottslingar att tränga in i nätverket och få tillgång till känslig information.
Hur attackeras programvaruutvecklare och kodare i teknikvärlden?
Programvaruutvecklare inom teknikindustrin är några av de mest värdefulla tillgångarna. Ännu viktigare är att de ofta har tillgång till administratörsbehörighet i olika system. Dessutom, eftersom de är involverade i kärnutvecklingen av programvaruprodukten, måste programutvecklare flytta runt teknikföretagets interna cyberspace utan att vara begränsade. Det är onödigt att lägga till att angripare som lyckas få tillgång till inloggningsuppgifter för dessa utvecklare också kan flytta i sidled runt nätverk och få tillgång till sitt slutmål, konstaterade Lewis Henderson, VP på Glasswall,
“Som angripare, om du kan landa på en administratörsmaskin, har de privilegierad åtkomst och det är vad angriparna är ute efter. Programvaruutvecklare har den privilegierade tillgången till IP och det gör dem intressanta.”
Det kan tyckas konstigt att mjukvaruutvecklare skulle bli offer för nätfiskeattacker eftersom de är kärnan i teknikvärlden och kan antas vara ganska bekanta vid sådana försök. Det är där cyberbrottslingar blir kreativa och specifika. Istället för att använda en storskalig attack som kan vara stoppas av antivirusprogramskickar dessa brottslingar noggrant utformade e-postmeddelanden och distribuerar andra metoder som noggrant har skapats för att undvika misstankar. “De skurkarna gör inte stora globala kampanjer; de forskar mycket. Och när vi tittar på en attackanalys i processen är många av utgångspunkterna att samla in intelligens, Konstaterade Henderson.
Cyberbrottslingar som riktar sig till programutvecklare besöker i allt högre grad de profiler som dessa individer skapar på professionella sociala nätverkssajter som LinkedIn. Därefter låtsas dessa hackare vara rekryterare och skickar ut specialkonstruerade meddelanden för att rikta in sig på en individ i den organisation de vill få tillgång till. Angripare utför bakgrundskontroller för att bestämma skickligheten för deras mål. Enkelt uttryckt utnyttjar angriparna rutinmässigt informationen om specifika färdigheter och intressen för deras blivande offer och skapar en mycket anpassad phishing-e-post och annan kommunikation, konstaterade Henderson,
“Det kan vara ett PDF-erbjudande som säger att de vet att du är i branschen och det här är dina kunskaper eftersom de har slagit upp dig på LinkedIn. De försöker locka människor genom socialteknik och nätfiske i en ganska dödlig kombination.”
Det riktade offret måste bara öppna den smittade PDF-filen laddad med skadlig kod. Det har varit flera sådana framgångsrika infiltrationer orsakas av att e-postmeddelanden och filer öppnas. Administratörer försöker ständigt utbilda anställda om säkerhetsprotokoll för att öppna sådana misstänkta filer och skicka in samma för analys.