Reklama

Malware uderza w ukraińskie instytucje publiczne

Autor. Mohamed Hassan/Pixabay

Ukraiński CERT ostrzega przed nową kampanią cyberszpiegowską, prowadzoną przez UAC-0099. Grupa działa od co najmniej 2022 roku i jej celem są m.in. podmioty rządowe i wojskowe Ukrainy.

W zeszłym roku na łamach portalu opisywaliśmy operację szpiegowską przeprowadzoną w ukraińskich fabrykach przez tę samą grupę hakerską. Dziś CERT-UA wydał kolejne ostrzeżenie.

Nie podano jednak szczegółowych danych dotyczących liczby zaatakowanych systemów ani skradzionych danych. Chociaż nie wskazano konkretnego państwa jako źródła ataków, schemat operacyjny i cele „przypominają poprzednie działania rosyjskich hakerów”.

Techniki i przebieg ataku

Hakerzy wysyłali do różnego rodzaju instytucji rządowych, wojskowych oraz obronnych Ukrainy e-maile phisingowe. Były stylizowane na oficjalne wiadomości z wezwaniami sądowymi z linkami prowadzącymi do zaufanych platform do udostępniania plików, które następnie prowadziły do archiwów zawierających złośliwe oprogramowanie.

Według CERT UA, rozpoczynające się od wiadomości phishingowych służą do dostarczania złośliwego oprogramowania z rodzin, takich jak MATCHBOIL, MATCHWOK i DRAGSTARE.

  • Matchboil – zbiera dane systemowe i uruchamia kolejne moduły.
  • Matchwok – backdoor umożliwiający wykonywanie zdalnych poleceń.
  • Dragstare – „stealer", który kradnie hasła, ciasteczka, pliki ze środowiska użytkownika
Przykład treści e-maila zawierającego phishing.
Przykład treści e-maila zawierającego phishing.
Autor. CERT UA

Czytaj też

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?

Materiał sponsorowany

Komentarze

    Reklama