Polska

Polska twierdzi, że rosyjscy hakerzy wojskowi atakują jej sieci rządowe

  • 10 maja, 2024
  • 4 min read
Polska twierdzi, że rosyjscy hakerzy wojskowi atakują jej sieci rządowe


Polska twierdzi, że wspierana przez państwo grupa zagrożeń powiązana z rosyjskim wywiadem wojskowym (GRU) przez cały tydzień atakowała polskie instytucje rządowe.

Według dowodów znalezionych przez CSIRT MON, krajowy Zespół Reagowania na Incydenty Komputerowe (kierowany przez Ministra Obrony Narodowej) i CERT Polska (polski zespół reagowania na incydenty komputerowe), rosyjscy hakerzy państwowi APT28 zaatakowali na dużą skalę wiele instytucji rządowych kampania phishingowa.


E-maile phishingowe próbowały nakłonić odbiorców do kliknięcia osadzonego łącza, które zapewniłoby im dostęp do dodatkowych informacji na temat „tajemniczej Ukrainki” sprzedającej „używaną bieliznę” „władzom wyższego szczebla w Polsce i na Ukrainie”.

Po kliknięciu link przekierowywał ich przez wiele witryn internetowych, zanim trafił na stronę, która pobrała archiwum ZIP. Archiwum zawierało złośliwy plik wykonywalny pod postacią pliku obrazu JPG oraz dwa ukryte pliki: bibliotekę DLL i skrypt .BAT.

Jeśli cel otworzy zakamuflowany plik wykonywalny, ładuje bibliotekę DLL poprzez ładowanie boczne biblioteki DLL, co uruchamia ukryty skrypt. Skrypt wyświetla zdjęcie kobiety w kostiumie kąpielowym w przeglądarce Microsoft Edge dla odwrócenia uwagi, jednocześnie pobierając plik CMD i zmieniając jego rozszerzenie na JPG.

Warto przeczytać!  bne IntelliNews - Von der Leyen twierdzi, że UE zamknie spór z Polską na temat praworządności

„Skrypt, który ostatecznie otrzymaliśmy, zbiera jedynie informacje o komputerze (adres IP i lista plików w wybranych folderach), na którym zostały uruchomione, a następnie wysyła je na serwer C2. Prawdopodobnie komputery wybranych przez atakujących ofiar otrzymują inny zestawu skryptów dla punktów końcowych” – powiedział CERT Polska.

Taktyka i infrastruktura użyte w tych atakach są identyczne z tymi zastosowanymi w innej wysoce ukierunkowanej kampanii, w której agenci APT28 wykorzystali przynęty wojenne między Izraelem a Hamasem, aby uzyskać dostęp do urządzeń tylnych drzwi urzędników z 13 krajów, w tym członków Rady Praw Człowieka ONZ, ze złośliwym oprogramowaniem Headlace.

Przebieg ataku APT28 (CERT Polska)

Od czasu ujawnienia się w połowie 2000 roku ta wspierana przez państwo rosyjska grupa hakerska koordynowała wiele głośnych cyberataków, a w 2018 roku została powiązana z jednostką wojskową GRU 26165.

Hakerzy APT28 stali za włamaniami na Narodowy Komitet Demokratów (DNC) i Komitet Kampanii Demokratycznego Kongresu (DCCC) przed wyborami prezydenckimi w USA w 2016 r. i naruszeniem bezpieczeństwa niemieckiego parlamentu federalnego (Deutscher Bundestag) w 2015 r.

Stany Zjednoczone oskarżyły wielu członków APT28 o ich udział w atakach DNC i DCCC w lipcu 2018 r., natomiast Rada Unii Europejskiej nałożyła sankcje na APT28 w październiku 2020 r. za włamanie do Bundestagu.

Warto przeczytać!  Wołodymyr Zełenski: Polak oskarżony w związku z rzekomym rosyjskim spiskiem mającym na celu zabicie prezydenta Ukrainy

Tydzień temu NATO i Unia Europejska wraz z partnerami międzynarodowymi również formalnie potępiły długoterminową kampanię cyberszpiegowską APT28 skierowaną przeciwko wielu krajom europejskim, w tym Niemcom i Czechom.

Niemcy podały, że rosyjska grupa hakerska włamała się na wiele kont e-mail należących do członków komitetu wykonawczego Partii Socjaldemokratycznej. Czeskie Ministerstwo Spraw Zagranicznych ujawniło również, że w tej samej kampanii Outlook w 2023 r. APT28 obrał za cel niektóre czeskie instytucje.

Napastnicy wykorzystali w ataku lukę CVE-2023-23397 w programie Microsoft Outlook, lukę w zabezpieczeniach wykorzystywaną jako dzień zerowy do atakowania członków NATO w Europie, ukraińskich agencji rządowych i korpusu szybkiego reagowania NATO od kwietnia 2022 r.

„Wzywamy Rosję, aby zaprzestała tej szkodliwej działalności i przestrzegała swoich międzynarodowych zobowiązań i zobowiązań. Wraz z UE i naszymi sojusznikami z NATO będziemy w dalszym ciągu podejmować działania mające na celu zakłócanie rosyjskiej działalności cybernetycznej, ochronę naszych obywateli i partnerów zagranicznych oraz powstrzymywanie szkodliwych podmiotów ponosić odpowiedzialność” – stwierdził w oświadczeniu Departament Stanu USA.


Źródło