AlertBezpieczeństwo

Rosyjscy hakerzy chcieli uderzyć w firmę rafineryjną w kraju NATO

Hakerzy atakują Elektrownię Ostrowiec. Fot. Wikipedia/CC

Hakerzy atakują Elektrownię Ostrowiec. Fot. Wikipedia/CC

„Gamaredon”, grupa hakerska powiązana z Federalną Służbą Bezpieczeństgwa, rozszerza operacje wywiadowcze w miarę trwania inwazji na Ukrainę. Ta grupa hakerów, według ukraińskiego rządu, jest jednostką rosyjskiego wywiadu, która próbowała na początku tego roku uderzyć w dużą firmę rafineryjną z siedzibą w państwie członkowskim NATO.

Grupa, nazywana Gamaredonem, Primitive Bear lub UAC-0010, działa mniej więcej od rozpoczęcia wojny Rosji przeciwko Ukrainie, czyli od 2013-2014 roku. Według Kijowa, ta grupa wywodzi się z samozwańczego „Biura FSB Rosji w Republice Krymu i mieście Sewastopol” i sama informuje, że wśród jej personelu znajdują się byli funkcjonariusze ukraińskich organów ścigania.

Trident Ursa, jak zespół demaskujący hakerów Palo Alto Networks Unit 42 określa cyberprzestępcę, jest „jednym z najbardziej wszechobecnych, natrętnych, nieprzerwanie aktywnych i skoncentrowanych hakerów atakujących Ukrainę”.

Po inwazji Rosji na Ukrainę Gamaredon miał według Unit 42 poszerzyć operacje o zbieranie danych wywiadowczych na temat krajów NATO. Stąd miała się wziąć próba uderzenia w niewymienioną z nazwy firmę rafineryjną w niezidentyfikowanym kraju będącym członkiem Sojuszu. Badacze Unit 42 twierdzą, że poszerzenie celów hakerów objawia się w rozsyłaniu przez grupę przynęt phishingowych w języku angielskim, a także w standardowych wiadomościach w języku ukraińskim.

Ukraiński wywiad i Unit 42 zgadzają się, że grupa w dużym stopniu polega na phishingu jako sposobie wgrywania złośliwego oprogramowania. Infekuje komputery, nakłaniając użytkowników do otwarcia załączonych plików HTML, kliknięcia pozornie niegroźnego łącza lub otwarcia dokumentu programu Word. Próba phishingu o niskim wskaźniku wykrywalności w VirusTotal, zbadana przez Unit 42, wykazała, że sam załącznik Word nie zawiera złośliwego kodu. Zamiast tego pobierał zdalny szablon zawierający makro, które następnie uruchamiało szkodliwy kod.

Jednym ze sposobów omijania cyberobrony przez Gamaredona jest szybka zamiana adresów IP z pomocą techniki zwanej DNS fast flux. Próbuje również ukrywać swoje operacyjne adresy IP wykorzystując fałszywe domeny i subdomeny do przeprowadzania ataków – podaje firma z Palo Alto. Według Unit 42 zdecydowana większość – prawie 96 procent – domen wykorzystywanych przez Gamaredon jest zarejestrowana przy użyciu rosyjskiej domeny reg.ru. Grupa omija środki bezpieczeństwa, takie jak blokowanie złośliwych domen, korzystając z medium społecznościowego Telegram Messenger w celu zarządzania złośliwym oprogramowaniem.

Unit 42/Michał Perzyński


Powiązane artykuły

Delfin obroni Bałtyk. Zwodowano okręt, który wykryje sabotażystów

We wtorek w Gdańsku odbyła się uroczystość chrztu i wodowania pierwszego z serii okrętu rozpoznania radioelektronicznego dla polskiej Marynarki Wojennej...

Polska czasowo przywraca kontrole na granicy z Niemcami i Litwą

Premier Donald Tusk zapowiedział, że od 7 lipca Polska przywraca czasowe kontrole na granicach z Niemcami i Litwą. Oficjalnym powodem...
Okręt podwodny klasy Dolphin, Izrael. Źródło: Wikimedia

Norwedzy rezygnują z niemieckiego producenta okrętów dla Izraela

Największy norweski fundusz emerytalny KLP pozbył się udziałów w niemieckim koncernie Thyssenkrupp. Jak komunikuje, chce uniknąć współudziału w łamaniu praw...

Udostępnij:

Facebook X X X