Η Ελλάδα, στόχος τριών ομάδων κυβερνοπειρατείας
Στο εγχειρίδιο που δημοσίευσε πριν από μερικές ημέρες η Thales για την κυβερνοασφάλεια χαρτογραφούνται οι βασικότερες ομάδες χάκερ που βρίσκονται πίσω από τις μεγαλύτερες επιθέσεις διεθνώς. Τρεις από αυτές, με προέλευση τη Ρωσία ή την ευρύτερη Ανατολική Ευρώπη, έχουν ως γεωγραφικές περιοχές-στόχους την Ελλάδα.
Πρόκειται για την ομάδα με προέλευση από τη Ρωσία και με κωδική ονομασία «ATK103» που είναι ενεργή τουλάχιστον από το 2014 και εντοπίζεται με πέντε διαφορετικά προσωνύμια (Gold Tahoe, Graceful Spider, Hive0065, Sector J04, Sector J04 Group, TA505).
Εξαπολύει επιθέσεις μέσω μαζικής αποστολής email (spam), έχοντας, κατά το παρελθόν, συνδεθεί με το κακόβουλο λογισμικό Dridex μέσω του οποίου υποκλέπτονται οι κωδικοί τραπεζικών λογαριασμών. Κατά την έκθεση της Thales, η «ΑΤΚ103» συνδέεται με άλλες ομάδες που ειδικεύονται σε κυβερνοεπιθέσεις σε τράπεζες, μηχανήματα ανάληψης μετρητών (ATM) και στην υποκλοπή στοιχείων τραπεζικών καρτών.
Τα τελευταία περιστατικά πίσω από τα οποία βρισκόταν η συγκεκριμένη ομάδα
χάκερ αφορούν την επίθεση με ransomware στο Πανεπιστήμιο του Μάαστριχτ και την αποστολή μαζικών emails σε πολυεθνικές εταιρείες του χρηματοπιστωτικού τομέα.
Η δεύτερη ομάδα, γνωστή ως «ΑΤΚ6» με ρωσική προέλευση, επικεντρώνεται στη διαδικτυακή κατασκοπεία, διαθέτοντας ως στόχους επιχειρήσεις στην ενέργεια, στις
χρηματοπιστωτικές υπηρεσίες και στις αερομεταφορές. Ως επί το πλείστον, οι συγκεκριμένοι χάκερ εισβάλλουν σε ενεργειακές εγκαταστάσεις για να αποκτήσουν χρήσιμες πληροφορίες ως προς τον τρόπο λειτουργίας τους, ώστε να είναι σε θέση, σε δεύτερη φάση, να ενορχηστρώσουν οργανωμένο σαμποτάζ.
Αυτό συνέβη την άνοιξη του 2014 οπότε η ομάδα κυβερνοπειρατών, γνωστή ως Dragonfly –ένα από τα προσωνύμια της «ATK6»– επιτέθηκε
σε ευρωπαϊκούς ενεργειακούς παρόχους.
Η «ΑΤΚ86» είναι η τρίτη ομάδα της οποίας η λίστα των χωρών-στόχων περιλαμβάνει την Ελλάδα. Επικεντρώνει τα χτυπήματά της σε τράπεζες, έχοντας, σε προγενέστερο χρόνο, μελετήσει διεξοδικά τις αδυναμίες και τον βαθμό τρωτότητας των επιτιθέμενων στόχων. Ο τρόπος δράσης των εν λόγω χάκερ περιλαμβάνει, κατά βάση, την αποστολή emails σε υπαλλήλους τραπεζών τα οποία έχουν ως επισυναπτόμενο ένα κακόβουλο αρχείο. Εάν ο παραλήπτης ανοίξει το συνημμένο, το αρχείο θα εγκατασταθεί στον υπολογιστή του, επιτρέποντας στους χάκερ να υποκλέψουν δεδομένα, να εγκαταστήσουν επιπρόσθετες εφαρμογές και να παρακολουθήσουν τη διαδικτυακή και μη (offline) δραστηριότητα του θύματός τους. Με τη μέθοδο αυτή, η συγκεκριμένη ομάδα κυβερνοπειρατών έχει αποσπάσει εκατομμύρια ευρώ κυρίως από τράπεζες της Ρωσίας και της Ανατολικής Ευρώπης, ενώ το 2020 επιτέθηκε σε τράπεζες της Αυστραλίας και της Υποσαχάριας Αφρικής. Κατ' επέκταση, ζητούσε ως λύτρα την πληρωμή μεγάλων χρηματικών ποσών μόνο σε κρυπτονόμισμα Monero.
Εξαπολύουν επιθέσεις σε ενεργειακές εταιρείες, τράπεζες και στις αερομεταφορές.