Grupa wywiadowcza ds. zagrożeń cybernetycznych Stealthcare donosi, że doszło do wykrycia przez jej specjalistów cyberataków dokonanych przez rosyjskie wojska przeciwko ukraińskiej armii oraz instytucjom rządowym.
Poprzedziły one agresję rosyjską, a także miały miejsce już w trakcie operacji na Morzu Azowskim.
Hakerzy posłużyli się nielegalnymi metodami, aby uzyskać dostęp do poufnych informacji, które miały ułatwić przebieg zaplanowanej operacji. Eksperci Stealthcare dowiedli, że w nielegalnie działania były zaangażowane dwie rosyjskie grupy hakerskie – Carbanak oraz Gamaredon. Pierwsza z nich przeprowadziła akcję phishingową, posługując się w tym celu zafałszowanymi e-mailami. Dostarczali przedstawicielom ukraińskiego rządu wiadomości zawierające dokument PDF z linkami. Po ich kliknięciu przez odbiorców wiadomości, hakerzy mogli przechwycić dane oraz przejąć kontrolę nad komputerami. Uzyskali dostęp do informacji dotyczących m.in. ukraińskiej polityki morskiej i zagranicznej. Specjaliści grupy wywiadowczej Stealthcare nie zdradzili jednak, które jednostki stały się ofiarami cyberataków.
Cyberataki zostały również przeprowadzone przez grupę hakerską Gamaredon. W celu przejęcia poufnych informacji, cyberprzestępcy posłużyli się złośliwą aplikacją Pterod. Umożliwia ona zaimplementowanie tzw. „tylnych drzwi” na komputerach z systemem operacyjnym Windows. Oprogramowanie ma za zadanie rejestrować dane systemowe, a następnie w sposób cykliczny dostarczać je na serwery kontrolowane przez hakerów.
Zgodnie z informacjami podanymi przez przedstawicieli Stealthcare, hakerzy z grupy Carbanak ponowili cybernetyczne ataki 26 listopada, kiedy doszło do przejęcia ukraińskiej floty oraz uwięzienia marynarzy. I tym razem posłużyli się metodą phishingową; chcieli w ten sposób przechwycić treść wiadomości e-mailowych oraz kolejny raz uzyskać dostęp do danych ukraińskiej armii, a także instytucji władzy państwowej.
Komentarze