Bezpieczeństwo w sieci

Rosyjskie służby specjalne szpiegowały NATO i Unię Europejską? Znamy szczegóły

Konrad Kozłowski
Rosyjskie służby specjalne szpiegowały NATO i Unię Europejską? Znamy szczegóły
Reklama

Rządowa strona donosi, że SKW oraz CSIRT NASK zaobserwowały szeroko zakrojoną kampanię szpiegowską, której obiektami były cele państw należących do NATO, Unii Europejskiej, a także Afryki. Kampania wiązana jest z rosyjskimi służbami specjalnymi.

W opublikowanej dziś notce na stronie rządowej możemy przeczytać, że SKW (Służba Kontrwywiadu Wojskowego) oraz CSIRT NASK (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, działający na poziomie krajowym, prowadzony przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy z siedzibą w Warszawie) zaobserwowały kampanię szpiegowską wiązaną z rosyjskimi służbami specjalnymi. Jej celem jest pozyskiwanie informacji z wewnątrz ministerstw spraw zagranicznych oraz innych placówek dyplomatycznych. Wśród obiektów ataków znalazły się cele w państwa należących do NATO, Unii Europejskiej oraz w Afryce.

Reklama

Rząd ostrzega przed kampanią szpiegowską wiązaną z rosyjskimi służbami specjalnymi

Wpis szczegółowo opisuje wykryte przez służby metody działań, ponieważ rozpoznano wiele elementów kampanii. Określono, że pokrywają się one z opisywanymi wcześniej zbiorami aktywności określanymi przez firmę Microsoft jako "NOBELIUM" oraz przez Mandiant jako "APT29". Oznacza to, że infrastruktura, wykorzystane techniki oraz narzędzia są takie same, jak w przypadku wcześniej wykrytych kampanii. Pojawia się jednak pewna różnica, ponieważ podejmujący działania aktor używa teraz nieopisanego wcześniej publicznie oprogramowania. W przypadku wykrycia i spadku skuteczności narzędzi zastępował je utrzymując ciągłość zadań.

Wśród stosowanych działań znalazły się próby spear phishingu - do placówek dyplomatycznych wysyłano wiadomości e-mail podszywające się pod ambasady krajów europejskich. Wiadomości zawierały zaproszenie na spotkanie lub do współpracy nad dokumentami, a także załącznik w postaci pliku PDF - odnośniki przekierowywały jednak do przejętej strony, gdzie zamieszczono wcześniej odpowiedni skrypt instalujący złośliwy plik na komputerze. Wcześniej wykorzystywano też pliki ZIP oraz ISO, jak również IMG. Załączany bywał też plik z biblioteką DLL udający dokument z notatką. O wszystkich narzędziach i sposobach aktora przeczytacie w najdrobniejszych szczegółach na stronie gov.pl. Znajdują się tam też rekomendacje dla potencjalnych celów ataków, w jaki sposób można zabezpieczyć się przed działaniami w ramach kampanii.

Grafika główna - Źródło: Depositphotos

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama