Cyberbezpieczeństwo
Ukraina pod presją. Takich cyberataków jeszcze nie było
Specjaliści Cisco Talos wykryli nowy rodzaj złośliwego oprogramowania, który jest wykorzystywany w ramach cyberataków na jedną ze znaczących firm z branży IT. Przedsiębiorstwo ma powiązania z rządem w Kijowie - jego rozwiązania są używane przez ukraińskie organy państwowe.
Zdaniem ekspertów Cisco Talos wirus jest "zmodyfikowaną wersją działającego na zasadzie open-source backdoora o nazwie >>GoMet<<, który został po raz pierwszy zaobserwowany 19 maja 2022 roku".
Nie ma dowodów, które świadczyłyby, że wrogie ataki okazały się skuteczne.
Czytaj też
Dwa przypadki
W komunikacie do sprawy zespół Cisco Talos zwraca uwagę, że obecnie odnotowano dwa przypadki użycia "GoMet".
Pierwszy raz doszło do tego w 2020 roku. Wtedy sprawcy wdrożyli złośliwe oprogramowanie po udanym wykorzystaniu luki CVE-2020-5902 w platformie BIG-IP firmy F5.
Natomiast drugi przypadek odnosił się do niedawnego wykorzystania zdalnego kodu dzięki podatności określonej jako CVE-2022-1040, w oprogramowaniu firewall firmy Sophos.
Czytaj też
Backdoor
"Zamieszczony w serwisie GitHub po raz pierwszy w marcu 2019 backdoor to dość prosty program napisany w języku programowania Go. Zawiera on prawie wszystkie typowe funkcje dla tego rodzaju uruchamianego zdalnie oprogramowania" - wskazują specjaliści Cisco Talos.
Jak dodają: ">>GoMet<< umożliwia tzw. łączenie łańcuchowe (ang. daisy chain), dzięki któremu cyberprzestępcy zyskują dostęp do sieci lub maszyny, a następnie wykorzystują zdobyte informacje do kolejnych ataków".
Według ekspertów wirus może być wykorzystany w celu uzyskania dostępu do wrażliwej infrastruktury państwowej. Ostrzegają przed dalszymi próbami cyberataków na rząd Ukrainy.
Na podstawie informacji prasowej
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].