Reklama

Armia i Służby

Na wojnie w Ukrainie. Wojsko pod presją hakerów

Autor. Defence of Ukraine (@DefenceU)/Twitter

Wojna za naszą wschodnią granicą stała się podstawą licznych kampanii wymierzonych w podmioty państwowe wielu europejskich krajów i nie tylko. Od połowy marca wrogie działania prowadzone są wobec m.in. sił zbrojnych Ukrainy, Rosji czy NATO. Aktywne są grupy związane z Kremlem i Mińskiem.

Reklama

Grupa Analizy Zagrożeń Google (TAG) w ostatnich tygodniach marca br. zaobserwowała stale rosnącą liczbę hakerów, którzy starają się wykorzystać wojnę w Ukrainie jako przynętę w ramach kampanii phishingowych oraz innych wrogich operacji. Działania podejmowały wspierane przez rządy grupy z Chin, Iranu, Korei Północnej i Rosji, a także podmioty nieprzypisane do konkretnego państwa.

Reklama

Cyberprzestępcy, których motywacja jest czysto finansowa, także starają się wykorzystać wojnę dla swoich celów, np. wyłudzając pieniądze. Wciąż wysoką aktywność wykazują grupy ransomware.

Czytaj też

Wojska Ukrainy, Rosji, NATO i innych państw

Reklama

W ciągu dwóch ostatnich tygodni specjaliści wykryli operację prowadzoną przez „Curious Gorge”, czyli grupę, którą przypisano chińskiemu aktorowi „PLA SSF”. Działania jej członków wymierzone są w rządy i organizacje wojskowe w Ukrainie, Rosji, Kazachstanie i Mongolii.

Eksperci zidentyfikowali także aktywność „Coldriver”. To rosyjski podmiot, znany również jako „Calisto”. Obecnie skupia się na kampanii phishingowej, której celem są: kilka organizacji pozarządowych i think tanków z siedzibą w Stanach Zjednoczonych, siły zbrojne Białorusi, jeden z ukraińskich dostawców usług w sektorze obronnym.

Specjaliści TAG po raz pierwszy zaobserwowali wrogą kampanię „Coldriver”, gdy jej członkowie prowadzili kampanie wymierzone w armie wielu państw w Europie Wschodniej, a także NATO Centre of Excellence.

Czytaj też

Zmodyfikowany Ghostwriter

Google zaobserwował również aktywność białoruskiej grupie UNC1151, odpowiedzialnej za kampanię „Ghostwriter”. Została w ostatnich tygodniach udoskonalona poprzez wprowadzenie nowej funkcji w ramach kampanii phishingowych. Chodzi o hostowanie stron phishnowych, łącząc je z witrynami z danymi uwierzytelniającymi na zhakowanych stronach.

Przypomnijmy, że według Mandiant „Ghostwriter” jest wymierzony w podmioty rządowe wielu państw, w tym ministerstwa obrony. Specjaliści wskazali, że większość celów realizowanych operacji jest zbieżna z celami rosyjskiej polityki, które uderzają w NATO i wiarygodność Sojuszu w państwach bałtyckich oraz w Polsce.

Czytaj też

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama

Komentarze