Armia i Służby
Na wojnie w Ukrainie. Wojsko pod presją hakerów
Wojna za naszą wschodnią granicą stała się podstawą licznych kampanii wymierzonych w podmioty państwowe wielu europejskich krajów i nie tylko. Od połowy marca wrogie działania prowadzone są wobec m.in. sił zbrojnych Ukrainy, Rosji czy NATO. Aktywne są grupy związane z Kremlem i Mińskiem.
Grupa Analizy Zagrożeń Google (TAG) w ostatnich tygodniach marca br. zaobserwowała stale rosnącą liczbę hakerów, którzy starają się wykorzystać wojnę w Ukrainie jako przynętę w ramach kampanii phishingowych oraz innych wrogich operacji. Działania podejmowały wspierane przez rządy grupy z Chin, Iranu, Korei Północnej i Rosji, a także podmioty nieprzypisane do konkretnego państwa.
Cyberprzestępcy, których motywacja jest czysto finansowa, także starają się wykorzystać wojnę dla swoich celów, np. wyłudzając pieniądze. Wciąż wysoką aktywność wykazują grupy ransomware.
Czytaj też
Wojska Ukrainy, Rosji, NATO i innych państw
W ciągu dwóch ostatnich tygodni specjaliści wykryli operację prowadzoną przez „Curious Gorge”, czyli grupę, którą przypisano chińskiemu aktorowi „PLA SSF”. Działania jej członków wymierzone są w rządy i organizacje wojskowe w Ukrainie, Rosji, Kazachstanie i Mongolii.
Eksperci zidentyfikowali także aktywność „Coldriver”. To rosyjski podmiot, znany również jako „Calisto”. Obecnie skupia się na kampanii phishingowej, której celem są: kilka organizacji pozarządowych i think tanków z siedzibą w Stanach Zjednoczonych, siły zbrojne Białorusi, jeden z ukraińskich dostawców usług w sektorze obronnym.
Specjaliści TAG po raz pierwszy zaobserwowali wrogą kampanię „Coldriver”, gdy jej członkowie prowadzili kampanie wymierzone w armie wielu państw w Europie Wschodniej, a także NATO Centre of Excellence.
Czytaj też
Zmodyfikowany Ghostwriter
Google zaobserwował również aktywność białoruskiej grupie UNC1151, odpowiedzialnej za kampanię „Ghostwriter”. Została w ostatnich tygodniach udoskonalona poprzez wprowadzenie nowej funkcji w ramach kampanii phishingowych. Chodzi o hostowanie stron phishnowych, łącząc je z witrynami z danymi uwierzytelniającymi na zhakowanych stronach.
Przypomnijmy, że według Mandiant „Ghostwriter” jest wymierzony w podmioty rządowe wielu państw, w tym ministerstwa obrony. Specjaliści wskazali, że większość celów realizowanych operacji jest zbieżna z celami rosyjskiej polityki, które uderzają w NATO i wiarygodność Sojuszu w państwach bałtyckich oraz w Polsce.
Czytaj też
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany