Για να επιτεθεί στους στόχους της, η ομάδα Worok αναπτύσσει δικά της εργαλεία κυβερνοκατασκοπείας, ενώ ταυτόχρονα αξιοποιεί και υπάρχοντα. Έτσι, η ομάδα έχει χρησιμοποιήσει τις ευπάθειες ProxyShell για να αποκτήσει αρχική πρόσβαση σε ορισμένες περιπτώσεις, ενώ το backdoor PowHeartBeat που χρησιμοποιεί έχει διάφορες δυνατότητες, μεταξύ αυτών και της εκτέλεσης εντολών/διαδικασιών και της μεταφόρτωσης και λήψης αρχείων.
Σύμφωνα με την τηλεμετρία της ESET, η ομάδα Worok είναι ενεργή τουλάχιστον από το 2020 και συνεχίζει να είναι ενεργή μέχρι σήμερα.
"Έχουμε βάσιμες υποψίες ότι οι διαχειριστές του κακόβουλου λογισμικού επιδιώκουν να αποσπάσουν πληροφορίες από τα θύματά τους και αυτό γιατί επικεντρώνονται σε εταιρείες υψηλού προφίλ στην Ασία και την Αφρική, εστιάζοντας σε δημόσιους και ιδιωτικούς οργανισμούς, με ιδιαίτερη έμφαση σε κυβερνητικούς φορείς" λέει ο ερευνητής της ESET Thibaut Passilly που εντόπισε την ομάδα Worok.
Στα τέλη του 2020, η Worok είχε στο στόχαστρο κυβερνήσεις και εταιρείες σε πολλές χώρες. Από τον Μάιο του 2021 έως τον Ιανουάριο του 2022, μεσολάβησε μια παύση στις δραστηριότητές της, όμως το Φεβρουάριο του 2022 επέστρεψε κάνοντας επίθεση:
- Σε εταιρεία ενέργειας στην Κεντρική Ασία και
- Σε επιχείρηση του δημόσιου τομέα στη Νοτιοανατολική Ασία
"Αν και οι πληροφορίες που έχουμε σε αυτό το στάδιο είναι περιορισμένες, ελπίζουμε ότι η δημοσιότητα που θα δοθεί στη συγκεκριμένη ομάδα θα ενθαρρύνει και άλλους ερευνητές να μοιραστούν πληροφορίες", προσθέτει ο Passilly.
Για περισσότερες τεχνικές πληροφορίες σχετικά με την ομάδα Worok, ανατρέξτε στο blogpost "Worok: η μεγάλη εικόνα" στο WeLiveSecurity.
Απεικόνιση των περιοχών και των τομέων-στόχων της Worok
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr