Polityka i prawo
Rosyjscy hakerzy uderzyli w ukraińskie organy sądowe
Ukraina oskarża rosyjskie służby wywiadowcze o przeprowadzenie cyberataków przeciwko jednej z organizacji rządowych. Atak przeprowadzono przy użyciu phisingu.
Służba Bezpieczeństwa Ukrainy (SBU) poinformowała o zablokowaniu cyberataku rozpoczętego przez rosyjski wywiad. Celem była chęć naruszenia systemów informacyjnych i telekomunikacyjnych stosowanych przez ukraińskie organy sądowe.
Do ataku wykorzystano metodę wiadomości phisingowych, które rzekomo dostarczały dokumenty księgowe. W pliku znajdowały się elementy złośliwego oprogramowania, którego celem było zakłócanie przesyłu danych w ramach systemów sądowych. Ukraińscy eksperci podczas badania incydentu zauważyli, że hakerzy posługiwali się rosyjskimi adresami IP.
Incydent został wykryty i zneutralizowany dzięki współpracy między Państwową Służbą ds. Własności Intelektualnej (SSIP) a Państwową Administracją Sądową. W alercie opublikowanym przez SBU zaznaczono – „Pracownicy Służby Bezpieczeństwa Ukrainy zablokowali próbę rosyjskich służb specjalnych do przeprowadzenia cyberataku na dużą skalę w systemach informacyjnych i telekomunikacyjnych sądownictwa Ukrainy. Specjaliści SBU zauważyli, że cyberatak rozpoczął się z wraz z wysłaniem e-maili z fałszywymi dokumentami księgowymi, które były zainfekowane wirusem”.
Po otwarciu zainfekowanego pliku na komputerach, złośliwe oprogramowanie umożliwiło hakerom nieautoryzowaną ingerencję w sądowe systemy informacyjne oraz kradzież wrażliwych danych. Specjaliści Służby Bezpieczeństwa Ukrainy stwierdzili, że wykryty program był połączony z serwerami kontrolnymi, które posiadają rosyjskie adresy IP.
W lipcu ukraińska SBU zatrzymała atak VPNFilter na stacji chloru. Szkodliwe oprogramowanie zainfekowało sprzęt sieciowy w obiekcie, który był odpowiedzialny za zaopatrzenie w wodę i oczyszczanie ścieków.
VPNFilter to opracowany przez rosyjskich hakerów, wielostopniowy, modułowy element złośliwego oprogramowania, posiadający szeroką gamę możliwości zarówno w zakresie wirtualnego szpiegostwa, jak i sabotażu.
Analiza najnowszego incydentu ujawnia wiele podobieństw do innej złośliwej kampanii o zasięgu krajowym – BlackEnergy. W tym przypadku oprogramowanie zostało specjalnie zaprojektowane do atakowania systemów ISC-SCADA, a incydent oficjalnie przypisano rosyjskim aktorom. Współcześnie uznaje się, że BlackEnergy był kluczowym elementem ataku na ukraińską sieć energetyczną w 2015 i 2016 roku. Co więcej, wiąże się go również z incydentami obejmującymi systemy wydobywcze oraz kolejowe na Ukrainie.