Pothuajse të gjitha sulmet kibernetike kryhen nga distanca. Në disa vende, kryesisht ato në zhvillim, disa organizata janë prekur duke përdorur disqet USB të infektuar. Studiuesit Mandiant kanë ilustruar teknikën e përdorur nga kriminelët kibernetikë kinezë nga grupi UNC53 për të shpërndarë malware-in Sogu.
Sogu: Ndërhyrja në drive USB
Ekspertët Mandiant kanë zbuluar përdorimin e kësaj teknike “të vjetër” kundër të paktën 29 kompanive, shumica e të cilave ndodhen në Afrikë (Egjipt, Zimbabve, Tanzani, Kenia, Gana dhe Madagaskar). Punonjësit lidhën një USB me stilolaps të përdorur në dyqanet e shtypit ose kafenetë e internetit me kompjuterët, duke shkaktuar përhapjen e malware.
Ky i fundit është Sogu (i njohur edhe si Korplug ose PlugX), një spyware i shfrytëzuar në fushata të tjera spiunazhi kibernetik. Mandiant së fundmi zbuloi një version të ri të malware.
Sipas studiuesve të sigurisë, Sogu u kopjua në njësinë USB kur punonjësit e lidhën drive me kompjuterë publikë me akses në internet. Megjithatë, nuk është e qartë se ku ka ndodhur infeksioni. Megjithatë, synimi për të synuar kompanitë afrikane duket i qartë, pasi Kina ka interesa të ndryshme ekonomike dhe strategjike në kontinent.
Sogu nuk funksionon automatikisht kur futni drive . Skedari i ekzekutueshëm në drive ka të njëjtin emër si vetë drive , kështu që përdoruesi mashtrohet. Malware kopjon veten në një drejtori të fshehur dhe fillon të mbledhë të dhëna nga kompjuteri juaj. Nëse nuk ka lidhje interneti, të dhënat kopjohen në një direktori në drive dhe dërgohen në serverin në distancë kur punonjësi që nuk dyshon lidh makinën e gishtit me një kompjuter me akses në internet.d
Discussion about this post