Reklama

Polityka i prawo

Rosyjscy hakerzy uderzyli w ukraińskie organy sądowe

Fot. Hivint/flickr
Fot. Hivint/flickr

Ukraina oskarża rosyjskie służby wywiadowcze o przeprowadzenie cyberataków przeciwko jednej z organizacji rządowych. Atak przeprowadzono przy użyciu phisingu. 

Służba Bezpieczeństwa Ukrainy (SBU) poinformowała o zablokowaniu cyberataku rozpoczętego przez rosyjski wywiad. Celem była chęć naruszenia systemów informacyjnych i telekomunikacyjnych stosowanych przez ukraińskie organy sądowe.

Do ataku wykorzystano metodę wiadomości phisingowych, które rzekomo dostarczały dokumenty księgowe. W pliku znajdowały się elementy złośliwego oprogramowania, którego celem było zakłócanie przesyłu danych w ramach systemów sądowych. Ukraińscy eksperci podczas badania incydentu zauważyli, że hakerzy posługiwali się rosyjskimi adresami IP.  

Incydent został wykryty i zneutralizowany dzięki współpracy między Państwową Służbą ds. Własności Intelektualnej (SSIP) a Państwową Administracją Sądową. W alercie opublikowanym przez SBU zaznaczono –  „Pracownicy Służby Bezpieczeństwa Ukrainy zablokowali próbę rosyjskich służb specjalnych do przeprowadzenia cyberataku na dużą skalę w systemach informacyjnych i telekomunikacyjnych sądownictwa Ukrainy. Specjaliści SBU zauważyli, że cyberatak rozpoczął się z wraz z wysłaniem e-maili z fałszywymi dokumentami księgowymi, które były zainfekowane wirusem”.

Po otwarciu zainfekowanego pliku na komputerach, złośliwe oprogramowanie umożliwiło hakerom nieautoryzowaną ingerencję w sądowe systemy informacyjne oraz kradzież wrażliwych danych. Specjaliści Służby Bezpieczeństwa Ukrainy stwierdzili, że wykryty program był połączony z serwerami kontrolnymi, które posiadają rosyjskie adresy IP.

W lipcu ukraińska SBU zatrzymała atak VPNFilter na stacji chloru. Szkodliwe oprogramowanie zainfekowało sprzęt sieciowy w obiekcie, który był odpowiedzialny za zaopatrzenie w wodę i oczyszczanie ścieków.

VPNFilter to opracowany przez rosyjskich hakerów, wielostopniowy, modułowy element złośliwego oprogramowania, posiadający szeroką gamę możliwości zarówno w zakresie wirtualnego szpiegostwa, jak i sabotażu.

Analiza najnowszego incydentu ujawnia wiele podobieństw do innej złośliwej kampanii o zasięgu krajowym – BlackEnergy. W tym przypadku oprogramowanie zostało specjalnie zaprojektowane do atakowania systemów ISC-SCADA, a incydent oficjalnie przypisano rosyjskim aktorom. Współcześnie uznaje się, że BlackEnergy był kluczowym elementem ataku na ukraińską sieć energetyczną w 2015 i 2016 roku. Co więcej, wiąże się go również z incydentami obejmującymi systemy wydobywcze oraz kolejowe na Ukrainie.

Reklama

Komentarze

    Reklama