Malware uderza w ukraińskie instytucje publiczne

Ukraiński CERT ostrzega przed nową kampanią cyberszpiegowską, prowadzoną przez UAC-0099. Grupa działa od co najmniej 2022 roku i jej celem są m.in. podmioty rządowe i wojskowe Ukrainy.
W zeszłym roku na łamach portalu opisywaliśmy operację szpiegowską przeprowadzoną w ukraińskich fabrykach przez tę samą grupę hakerską. Dziś CERT-UA wydał kolejne ostrzeżenie.
Nie podano jednak szczegółowych danych dotyczących liczby zaatakowanych systemów ani skradzionych danych. Chociaż nie wskazano konkretnego państwa jako źródła ataków, schemat operacyjny i cele „przypominają poprzednie działania rosyjskich hakerów”.
Techniki i przebieg ataku
Hakerzy wysyłali do różnego rodzaju instytucji rządowych, wojskowych oraz obronnych Ukrainy e-maile phisingowe. Były stylizowane na oficjalne wiadomości z wezwaniami sądowymi z linkami prowadzącymi do zaufanych platform do udostępniania plików, które następnie prowadziły do archiwów zawierających złośliwe oprogramowanie.
Według CERT UA, rozpoczynające się od wiadomości phishingowych służą do dostarczania złośliwego oprogramowania z rodzin, takich jak MATCHBOIL, MATCHWOK i DRAGSTARE.
- Matchboil – zbiera dane systemowe i uruchamia kolejne moduły.
- Matchwok – backdoor umożliwiający wykonywanie zdalnych poleceń.
- Dragstare – „stealer", który kradnie hasła, ciasteczka, pliki ze środowiska użytkownika

Autor. CERT UA
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?
Materiał sponsorowany