Reklama

Cyberbezpieczeństwo

Ukraina odpiera ataki Rosji na sektor energetyczny

ukraina wojna wojsko inwazja Rosji
Inwazja Rosji na Ukrainę - Ukraińcy bronią swojego kraju różnymi sposobami.
Autor. Антон Шевельов/Служба зв'язків з громадськістю 23 окремої механізованої бригади/Генеральний штаб ЗСУ (@GeneralStaffUA)/X

Ukraina udostępniła raport dotyczący wrogich operacji Rosji od początku 2024 r. Zwrócono uwagę na próby destrukcyjnych ataków na sektor energetyczny. Wskazano też najaktywniejszą grupę.

Ukraina niezmiennie poddawana jest wrogim cyberatakom, którym musi stawić czoła. Tamtejszy CERT-UA przedstawił informacje dotyczące ostatnich tygodni. Opublikowano raport dotyczący okresu styczeń-luty br., wskazując na kwestie kluczowe z punktu widzenia naszego sąsiada.

Reklama

Wojna na Ukrainie. Uniemożliwić Rosji atak

W ciągu tych dwóch miesięcy ukraińscy specjaliści mieli podjąć działania na rzecz m.in. uniemożliwienia realizacji operacji adwersarza o destrukcyjnym charakterze, wymierzonej w podmioty rządowe i sektor energetyczny. Nie wskazano jednak ich nazw.

Ponadto, CERT-UA zbadał systemy teleinformatyczne trzech organizacji, w tym z sektora finansowego i opieki zdrowotnej. 

Czytaj też

Rosja jest w infrastrukturze Ukrainy

Ciekawe informacje dotyczą obecności wrogich aktorów w ukraińskich sieciach i systemach. Specjaliści wskazują, że „w większości przypadków początkowy nieuprawniony dostęp do infrastruktury ofiary uzyskano z wyprzedzeniem”. Jak dużym? Mowa o roku lub więcej. W celu przeniknięcia wykorzystano m.in. luki w oprogramowaniu.

Reklama

Znane grupy hakerskie

Spora część cyberataków miała charakter cyberszpiegowski i była prowadzona przez znane grupy powiązane z Rosją: Fancy Bear oraz Turla. Ich przedmiot zainteresowania stanowią np. instytucje państwowe, operatorzy i właściciele infrastruktury krytycznej oraz ukraińskie wojsko. 

Jednak to nie one były najaktywniejsze w ostatnich tygodniach. 

Czytaj też

Ataki na Ukrainę. Kto liderem?

Liderem w okresie styczeń-luty 2024 r. ma być prorosyjska grupa, którą CERT-UA śledzi pod sygnaturą UAC-0050.

„Na dzień 22 lutego br. odnotowano i zbadano minimum 15 kampanii, w czasie których atakujący użyli co najmniej 5 rodzajów złośliwego oprogramowania: REMCOS RAT, QUASAR RAT, VENOM RAT, REMOTE UTILITIES i LUMMASTEALER” – czytamy w komunikacie.

Reklama

Polska też jest celem

Na naszych łamach opisywaliśmy operacje prowadzone przez tę grupę. Przykładem może być rozsyłanie maili podszywających się pod ukraińskie Państwową Służbę Specjalnej Łączności i Ochrony Informacji (SSSCIP) oraz Państwową Służbę Ratunkową

Wiadomości były rozpowszechniane na masową skalę, a w ich treści znajdowały się linki do archiwum. Ich otwarcie prowadziło do instalacji na urządzeniu Remote Utilities, czyli oprogramowania przeznaczonego do zdalnej kontroli. Według danych za styczeń br. udostępnionych przez CERT-UA, pobrano je ponad 3 tys. razy.

Grupa jest znana również w Polsce. Jak informowaliśmy, wroga operacja została wykryta przez naszych sąsiadów 7 grudnia ubiegłego roku. W jej ramach rozsyłano maile phishingowe np. na skrzynki władz państwowych RP.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama

Komentarze

    Reklama