top of page
E BARDHË SHIRIT.png

NJË GRUP KRIMINAL (CYBERGANG) RUS I QUAJTUR “APT29 COZY BEAR” SHFRYTËZON MJETET E KOMPANIVE SPYWARE TË CILAT PËRDOREN EKSKLUZIVISHT NGA “BOTA E PARË”.

  • Writer: Agjencia Telegrafike Vox
    Agjencia Telegrafike Vox
  • Aug 30, 2024
  • 3 min read
ree

Uashington, Amerikë | Google ka zbuluar se kriminelët kibernetikë të Apt29 arritën të hakojnë një numër faqesh interneti në mënyrë që të përdorin shfrytëzime të sofistikuara shumë të ngjashme me ato të krijuara nga Nso dhe Intellexa.

 

Vitet e fundit, prodhuesit elitë të spiunazheve komerciale si Intellexa dhe Nso group kanë zhvilluar një sërë mjetesh të fuqishme që shfrytëzojnë dobësitë e rralla dhe ende të pazgjidhura zero-day në softuer për të komprometuar pajisjet e viktimave.

 

Dhe gjithnjë e më shumë, qeveritë në mbarë botën po bëhen klientë kryesorë të këtyre kompanive, duke përdorur produktet e tyre për të hakuar telefonat inteligjentë të udhëheqësbve të opozitës, gazetarëve, aktivistëve, avokatëve etj.

 

Megjithatë, të enjten, grupi i analizës së Kërcënimeve të Google (Tag, njësia e gjigantit që merret me kërcënimet kibernetike) botoi një analizë që zbuloi se si një seri fushatash të fundit të kryera me sa duket nga kibergangu famëkeq rus Apt29 Cozy Bear shfrytëzoi shfrytëzime shumë të ngjashme me ato të zhvilluara nga Intellexa dhe nga Nso Group për aktivitete të vazhdueshme spiunazhi.

 

Google analitika: Midis muajit nëntor të vitit 2023 dhe muajit korrik të vitit 2024, sulmuesit komprometuan uebsajtet e qeverisë mongole, më pas përdorën aksesin për të nisur sulme, duke shkelur pajisjet e cenueshme që ngarkonin një sajt të komprometuar.

 

Kriminelët kibernetikë konfiguruan infrastrukturën e tyre keqdashëse për të shfrytëzuar shfrytëzime identike ose çuditërisht të ngjashme me ato të përdorura më parë nga ofruesit e mbikëqyrjes komerciale Intellexa dhe Nso group”, raporton Tag.

 

Studiuesit thonë se ata kanë besim të moderuar se fushatat janë kryer nga Apt29.

 

Këto mjete të ngjashme me spyware shfrytëzonin dobësitë në iOS dhe Android, por shumë prej tyre tashmë ishin rregulluar.

 

Edhe pse fillimisht ato u shpërndanë nga kompanitë spyware si shfrytëzime të ditës zero, që do të thotë se nuk dihej se ekzistonin, kriminelët kibernetikë rusë i përdorën ato për të synuar pajisjet që nuk ishin përditësuar me rregullime.

 

Ndërsa nuk është e sigurt se si sulmuesit e dyshuar të ‘Apt29’ i fituan këto shfrytëzime, hulumtimi ynë nxjerr në pah shkallën në të cilën shfrytëzimet e zhvilluara fillimisht nga industria e mbikëqyrjes komerciale gjetën rrugën e tyre drejt aktorëve keqdashës - shkruajnë studiuesit e Tag”.

 

Kriminelët kibernetikë blejnë dhe përshtatasin shfrytëzime spyware, ose mund t'i kenë vjedhur ose fituar ato nëpërmjet një rrjedhjeje.

 

Por nuk mund të përjashtohet që ata janë frymëzuar nga mjete komerciale dhe më pas i modifikojnë duke ekzaminuar pajisjet e infektuara të viktimave.

 

NSO nuk i shet produktet e saj Rusisë”, i tha z. Gil Lainer, zëvendëspresident i kompanisë për komunikimet globale.

 

Teknologjitë tona i shiten ekskluzivisht agjencive të inteligjencës dhe zbatimit të ligjit aleate me Shtetet e Bashkuara dhe Izraelin. Sistemet dhe teknologjitë tona janë jashtëzakonisht të sigurta dhe monitorohen vazhdimisht për të zbuluar dhe neutralizuar kërcënimet e jashtme”, tha ai.

 

Strategjia e kriminelëve kibernetikë: Sidoqoftë, midis muajit nëntor të vitit 2023 dhe muajit shkurt të vitit 2024 sulmuesit përdorën një shfrytëzim për iOS dhe Safari që ishte teknikisht identik me një produkt nga Intellexa, i zbuluar për herë të parë disa muaj më parë.

 

Më pas, në korrik 2024, kriminelët kibernetikë përdorën gjithashtu një shfrytëzim Chrome të përshtatur nga një mjet i grupit Nso që u shfaq për herë të parë në muajin maj të vitit 2024.

 

Ky i fundit u përdor në kombinim me një shfrytëzim që kishte ngjashmëri të forta me një tjetër të lëshuar nga Intellexa në muajin shtator të vitit 2021.

 

Kur sulmuesit shfrytëzojnë dobësitë për të cilat një patch është vendosur tashmë, ai quhet shfrytëzimi n-ditor, pasi defekti ekziston ende dhe mund të shfrytëzohet në pajisjet e vjetruara.

 

Cybergang rus i ka ndërtuar fushatat e tij - duke përfshirë shpërndarjen e malware dhe aktivitetin në pajisjet e komprometuara - ndryshe nga një klient tipik komercial spyware, një aspekt që tregon një nivel të rrjedhshmërisë dhe ekspertizës teknike karakteristike për një grup kriminal kibernetik të krijuar dhe të mirëfinancuar të financuar nga shteti.

 

Në secilin version të fushatave të vaditjes, sulmuesit përdorën shfrytëzime që ishin identike ose çuditërisht të ngjashme me ato të (ofruesve të produkteve të mbikëqyrjes komerciale) Intellexa dhe grupit Nso”, shkroi Tag.

 

Ne nuk e dimë se si sulmuesit i fituan këto shfrytëzime”, tha Tag.

 

Nga z. Erton Duka.

© Copyright | Agjencia Telegrafike Vox

Ne të njohim me botën | www.007vox.com | Burimi yt i informacionit

 
 
 

Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page