Cyberbezpieczeństwo

Ukraina pod presją. Takich cyberataków jeszcze nie było

klawiatura
Fot. Toshiyuki IMAI/Flickr/CC BY-SA 2.0

Specjaliści Cisco Talos wykryli nowy rodzaj złośliwego oprogramowania, który jest wykorzystywany w ramach cyberataków na jedną ze znaczących firm z branży IT. Przedsiębiorstwo ma powiązania z rządem w Kijowie - jego rozwiązania są używane przez ukraińskie organy państwowe.

Zdaniem ekspertów Cisco Talos wirus jest "zmodyfikowaną wersją działającego na zasadzie open-source backdoora o nazwie >>GoMet<<, który został po raz pierwszy zaobserwowany 19 maja 2022 roku".

Nie ma dowodów, które świadczyłyby, że wrogie ataki okazały się skuteczne.

Czytaj też

Dwa przypadki

W komunikacie do sprawy zespół Cisco Talos zwraca uwagę, że obecnie odnotowano dwa przypadki użycia "GoMet".

Pierwszy raz doszło do tego w 2020 roku. Wtedy sprawcy wdrożyli złośliwe oprogramowanie po udanym wykorzystaniu luki CVE-2020-5902 w platformie BIG-IP firmy F5.

Natomiast drugi przypadek odnosił się do niedawnego wykorzystania zdalnego kodu dzięki podatności określonej jako CVE-2022-1040, w oprogramowaniu firewall firmy Sophos.

Czytaj też

Backdoor

"Zamieszczony w serwisie GitHub po raz pierwszy w marcu 2019 backdoor to dość prosty program napisany w języku programowania Go. Zawiera on prawie wszystkie typowe funkcje dla tego rodzaju uruchamianego zdalnie oprogramowania" - wskazują specjaliści Cisco Talos.

Jak dodają: ">>GoMet<< umożliwia tzw. łączenie łańcuchowe (ang. daisy chain), dzięki któremu cyberprzestępcy zyskują dostęp do sieci lub maszyny, a następnie wykorzystują zdobyte informacje do kolejnych ataków".

Według ekspertów wirus może być wykorzystany w celu uzyskania dostępu do wrażliwej infrastruktury państwowej. Ostrzegają przed dalszymi próbami cyberataków na rząd Ukrainy.

Na podstawie informacji prasowej

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także