Zaatakowali polską zbrojeniówkę. Pracownicy dostali fałszywe e-maile

Zaatakowali polską zbrojeniówkę. Pracownicy dostali fałszywe e‑maile

Cyberprzestępcy wykorzystują coraz sprytniejsze metody ataku.
Cyberprzestępcy wykorzystują coraz sprytniejsze metody ataku.
Źródło zdjęć: © Adobe Stock
Paweł Maziarz
05.06.2023 13:54, aktualizacja: 05.06.2023 19:44

Cyberprzestępcy z grupy Lazarus zaatakowali jednego z polskich dostawców z branży zbrojeniowej. Pracownicy firmy otrzymali fałszywe oferty pracy, które zostały zainfekowane złośliwym oprogramowaniem.

O sprawie informują badacze ds. cyberbezpieczeństwa ESET. Jeden z polskich dostawców usług zbrojeniowych (nie podano tutaj jego nazwy) w pierwszym kwartale 2023 roku miał być zaatakowany przez grupę Lazarus. Powiązani z Koreą Północną cyberprzestępcy specjalizują się w szpiegostwie.

Pomysł był bardzo prosty. Do pracowników firmy trafiły fałszywe oferty pracy, podszywające się pod markę Boring. Wiadomości zostały zainfekowane spreparowaną wersją czytnika plików PDF opartego na czytniku SumatraPDF, a także oprogramowanie RAT o nazwie ScorinMathTea oraz złożony program do pobierania plików (nazwany przez badaczy ImprudentCook).

Warto dodać, że to nie pierwszy tego typu atak w Europie. W 2020 roku eksperci informowali o działaniach przeciwko europejskim kontrahentom z branży lotniczej i obronnej. W tym przypadku jednak wykorzystywano media społecznościowe, zwłaszcza LinkedIn - cyberprzestępcy budowali zaufanie u pracowników, a następnie wysyłali złośliwe oprogramowanie pod pozorem opisów stanowisk lub aplikacji.

Dalsza część artykułu pod materiałem wideo

Cyberprzestępcy coraz sprytniejsi

Jak wynika z raportu "APT activity report Q4 2022-Q1 2023", cyberprzestepcy bardzo często uderzają tam, gdzie sytuacja międzynarodowa jest napięta bądź toczą się konflikty, testując nowe metody ataków.

— Z danych wynika, że wśród krajów atakowanych przez zorganizowane, cyberprzestępcze grupy w okresie od października 2022 do marca 2023 znalazły się m.in. Ukraina, Japonia, Korea Południowa, Tajwan, Wielka Brytania, USA, Polska oraz inne kraje UE. Zaawansowane akcje dotykały m.in. organizacji rządowych, samorządowych, dyplomatów, mediów, firm z sektora zbrojeniowego, energetycznego, edukacyjnego, finansowego, zdrowia oraz zajmujących się zarządzaniem danymi. Dane telemetryczne ESET pokazują, że cyberprzestępcy przeprowadzali m.in. zaawansowane akcje ukierunkowane na poszczególne osoby (tzw. ataki typu spearphishing), poprzedzone podstępną fazą budowania zaufania — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Szczególnie groźne są tutaj powiązane z Rosją grupy APT, które były szczególnie aktywne na Ukrainie i w krajach UE. Atakujący sięgali po zaawansowane złośliwe oprogramowanie, phishing e-mailowy oraz narzędzia Brute Ratel (wykorzystywane w testach bezpieczeństwa, tzw. pentestach).

Paweł Maziarz, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (10)