Armia i Służby
Operacja GRU w Ukrainie. Wsparcie działań wojskowych
Hakerzy, którzy mają być powiązani z GRU stoją za ostatnią kampanią wymierzoną w Ukraińców. W ramach swoich operacji podszywali się pod telekomy, aby infekować urządzenia ofiar. Zdaniem ekspertów to jeden ze sposobów wsparcia działań Rosji podczas wojny.
Rosyjska grupa „Sandworm”, która jest powiązana z Kremlem (zdaniem Stanów Zjednoczonych i m.in. ekspertów Recorded Future stanowi część wywiadu wojskowego GRU) w ostatnim czasie prowadziła kampanię, w ramach której podszywała się pod telekomy w celu infekowania ukraińskich podmiotów złośliwym oprogramowaniem.
Specjaliści Recorded Future wskazują, że od sierpnia br. zaobserwowali wzrost aktywności grupy, znanej również jako UAC-0113 (tak określą CERT-UA).
Czytaj też
Operacja polega na np. rozsyłaniu do ofiar wiadomości phishingowych, w których treści znajdował się zainfekowany plik lub odnośnik do złośliwej witryny. Urządzenia celów były infekowane wirusami „Colibri Loader” i „Warzone RAT”.
Pierwsze wymienione oprogramowanie służy do instalowania kolejnych wirusów na zainfekowanym komputerze, minimalizując ryzyko wykrycia.
Z kolei Warzone RAT to popularne narzędzie zdalnego dostępu, które jest rozwijane od 2018 r. Pozwala na np. kradzież plików cookie, danych logowania czy zarządzanie procesami.
Hakerzy podszywają się pod firmy takie, jak m.in. Kyivstar, Datagroup czy EuroTransTelecom.
Według specjalistów kampania prowadzona przez Sandworm na Ukrainie ma na celu wsparcie rosyjskich działań wojskowych w tym kraju.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].