ABW: Sejmowa poczta ofiarą działań hakerów. Kolejna odsłona kampanii Ghostwriter

2 lipca 2021, 15:33
840_472_matched__p0si3j_ABW
fot. ABW

W związku z prowadzoną analizą trwającej kampanii Ghostwriter, Agencja Bezpieczeństwa Wewnętrznego ustaliła, że atakiem został objęty również system poczty elektronicznej Sejmu RP - wskazuje Stanisław Żaryn, rzecznik ministra koordynatora Służb Specjalnych.

Jak wskazuje Żaryn w oficjalnym komunikacie skierowanym do mediów, szczegółowa analiza działań hakerów wykazała nieautoryzowane logowania do służbowych skrzynek poczty elektronicznej niektórych posłów na Sejm RP.

Incydenty mają dotyczyć kilkunastu parlamentarzystów, zasiadających w klubach i kołach parlamentarnych: Lewica, Polska2050, PiS, Koalicja Obywatelska, Konfederacja.

"Agencja Bezpieczeństwa Wewnętrznego natychmiast przekazała stosowne rekomendacje do Kancelarii Sejmu. Posłowie, których skrzynki zostały zaatakowane, zostali poinformowani o zagrożeniach, a także sugerowanych działaniach mających na celu zminimalizowanie skutków ataku" - zapewnia w oświadczeniu rzecznik ministra koordynatora Służb Specjalnych. Posłowie mieli również zostać przeszkoleni w zakresie cyberbezpieczeństwa.

Wskazane działania wymierzone w bezpieczeństwo skrzynek poczty elektronicznej posłów na Sejm RP polskie służby identyfikują jako część operacji dezinformacyjnej prowadzonej przeciwko Polsce.

Czym jest operacja Ghostwriter? 

Operacja Ghostwriter, czyli kampania wpływu wymierzona w obszar informacyjny Polski, Litwy i Łotwy, została ujawniona w lipcu ubiegłego roku. Kampania opisana została w raporcie firmy FireEye oraz przez naszą redakcję. 

Przykładem takiej operacji jest m.in. atak na Akademię Sztuki Wojennej. W ramach ataku, na stronie głównej serwisu uczelni, 22 kwietnia br. został umieszczony sfabrykowany list rektora-komendanta Ryszarda Parafianowicza, skierowany do wojskowych, w którym generał zarzuca partii rządzącej nieodpowiedzialną politykę względem Stanów Zjednoczonych.

W jego treści uderzono również w amerykańską obecność na flance wschodniej, gdzie dochodzi do prób „demonstrowania swojej siły wojskowej”, a także zarzut o budowaniu niesprawiedliwych oskarżeń względem Rosji.

Jak wynikało z analizy przeprowadzonej przez naszą redakcję (o której piszemy tutaj, sfabrykowany list okazał być jedynie elementem w szerszej operacji dezinformacyjnej. Jego umieszczenie było pierwszym etapem do rozprzestrzenienia treści na polskich i zagranicznych portalach.

Schemat działania, wykorzystujący włamania na lokalne portale informacyjne w celu wstawiania na nich spreparowanych artykułów został również zastosowany podczas rzekomej organizacji marszu „patriotów” w gminie Orzysz „Nie dla wojsk USA w Polsce!”. Do uwiarygodnienia tej operacji zastosowano sfabrykowane maile, które rozsyłano podszywając się pod członka zespołu CyberDefence24.pl. W treści wiadomości zawarto link do umieszczonego na skutek działań hakerskich artykułu na lokalnym portalu "Tygodnik Działdowski".

"Tygodnik" nie był jedyną ofiarą, a zaledwie jednym z ogniw, za pomocą którego próbowano dotrzeć do szerszej publiki. Artykuł o tym samym tytule pojawił się również na innych lokalnych portalach - it.mragowo.pl, info.elblag.pl oraz elblag24.pl. Jednak prawdziwego rozgłosu informacji miała z pewnością przynieść prośba o komentarz do sprawy, wysłana od pracownika największego w Polsce i Europie portalu o bezpieczeństwie i obronności, jakim jest Defence24.pl, pod którego podszywali się cyberprzestępcy. Więcej o tej operacji piszemy tutaj.

Jak wskazywaliśmy w ubiegłym roku, działania określone przez autorów raportu, jako „Ghostwriter”, wykorzystują taktyki operacji informacyjnych, które mają na celu promowanie narracji ingerujących w spójność NATO oraz osłabienie poparcia lokalnej ludności dla stacjonujących wojsk. Pomimo, że działania te skupiały się na Polsce, Litwie i Łotwie z dużym powodzeniem mogą być one również stosowane w innych, geograficznie oddalonych rejonach - wskazują autorzy raportu. Analizowane przez naszą redakcję przypadki, również potwierdzają tą tezę. 

image

KomentarzeLiczba komentarzy: 3
tttttttttttttttttttttttttttttttttttttttttttttttttttttttttttt
sobota, 3 lipca 2021, 23:33

PS. Ja wchodzę czasem na adres telegramu ( w przeglądarce ! ) i czytam te komentarze tego szpiega co publikuje te maile z włamania Ministra. I tutaj ciekawostka, po kliknięciu na te odnośniki nie ładują się i z tych zrzutów ekranu nic nie można wyczytać, za mała rozdzielczość. Domyślam się, że trzeba zainstalować telegram. I to chyba prawdziwy haczyk dla nieświadomych niczego "dziennikarzy" - idiotów co publikują te maile. Logując się do telegramu, czy mamy gwarancję, że właśnie służby specjalne z Rosji nie instalują nam jakiegoś programu szpiegowskiego do zrzutów ekranu? Czyli można włamać się na konto, bez włamania na konto :). Wystarczy kilku pożytecznych idiotów. Pozdrawiam.

tttttttttttttttttttttttttttttttttttt
sobota, 3 lipca 2021, 19:35

Fajnie jest to rozwiązane w gmailu dodatkowa funkcjonalność. Co prawda można się włamać znając adres i hasło - szczególnie to w stylu qwerty lub 123456789 ( wciąż bardzo częste hasła) , ale... gmail zapamiętuje urządzenia z których jest logowanie - smartfon , oraz IP i system operacyjny. Nie zapobiega to wcale włamaniu, ma jednak wielką zaletę, ostrzega, że być może ktoś się właśnie włamał w osobnym alercie wysłanym do nas na pocztę ( gorzej jak włamujący się skasuje od razu tę wiadomość). Ma swoje minusy - google zbiera dane o logowaniach i IP, ale coś za coś.

złośliwy
sobota, 3 lipca 2021, 17:44

Rano słuchałem wybory w toku,Wielowyejskiej.Poslowie biorący udział w programie twierdzą że nie przedstawiono zadnych dowodów na to,że włamania do poczty elektronicznej,to były działania ze strony Rosji.

Tweets CyberDefence24