W ramach najnowszej kampanii hakerzy uderzyli w wykonawców sektora obronnego. Jednym z celów miał być dostawca komponentów dla F-35 Lightning II. W trakcie działań atakujący wykorzystali złośliwe oprogramowanie ukryte w plikach wysłanych do pracowników.
Zespół Securonix Threat Research (STR) wykrył nową „tajną kampanię”, w ramach której prowadzone były wrogie cyberataki wymierzone w firmy z sektora obronnego. Jednym z celów miał być strategiczny dostawca komponentów dla myśliwców F-35 Lightning II.
Czytaj też
Maile z wirusem
Według ekspertów, kampania została zapoczątkowana późnym latem 2022 r. i ukierunkowana na co najmniej dwóch rozpoznawalnych wykonawców z sektora obronnego.
Hakerzy do początkowej infekcji wykorzystali e-maile phishingowe, wysłane do pracowników przedsiębiorstw będących celem. W ich treści znajdował się złośliwy załącznik ZIP („Company & Benefits.pdf.lnk”). Jego uruchomienie prowadziło do wieloetapowego zainfekowania urządzenia.
Czytaj też
Pozostać niezauważonym
Narzędzie zastosowane przez atakujących utrudniało wykrycie incydentu. Hakerom zależało na tym, aby ich działania pozostawały jak najdłużej w ukryciu.
Co warto zaznaczyć, w przypadku gdy język systemu był ustawiony na chiński lub rosyjski, kod był zamykany a komputer wyłączany.
„Atak ten był stosunkowo wyrafinowany a hakerzy zwracali szczególną uwagę na OPSEC” – podkreślają specjaliści STR. Dodają, że podczas ataku zastosowano nowe techniki.
Czytaj też
To Korea Północna?
Eksperci nie wskazują wprost źródła cyberataków. Wspominają jedynie o pewnych podobieństwach do znanych z przeszłości kampanii prowadzonych przez grupę APT 37, powiązaną najprawdopodobniej z Koreą Północną.
Przypomnijmy, że jej hakerzy specjalizują się w cyberszpiegostwie i sa aktywni od co najmniej 2012 r. Ich ofiarą padły podmioty z m.in. Korei Południowej, Japonii, Chin czy Rosji.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].