Ostatnie ataki hakerskie pokazują jak ważne jest cyber-bezpieczeństwo
O tym jak dynamiczna jest wojna w cyberprzestrzeni pokazują ataki z ostatnich tygodni. W ogromnych kampaniach skierowanych do wielkich korporacji i instytucji rządowych, zamieszane są wyspecjalizowane grupy hakerskie przy wsparciu rządów rywalizujących państw.
2018-12-20, 11:11

Ostatnie ataki hakerskie pokazują jak ważne jest cyber-bezpieczeństwo

O tym jak dynamiczna jest wojna w cyberprzestrzeni pokazują ataki z ostatnich tygodni. W ogromnych kampaniach skierowanych do wielkich korporacji i instytucji rządowych, zamieszane są wyspecjalizowane grupy hakerskie przy wsparciu rządów rywalizujących państw.

 

Associated Press donosi o irańskiej grupie „Charming Kitten”, której ostatnim celem ataku były dziesiątki oficjeli z USA, głównie w celu wykradnięcia informacji nt. sankcji i przyszłych strategii z nimi związanych. Drugim celem byli wysoko postawieni naukowcy i członkowie zarządów firm zajmujących się rozwojem technologii nuklearnych. Hakerzy wpadli przez pomyłkę, gdy zostawili jeden z serwerów dostępny w sieci. Dane z serwera przejęła londyńska grupa ds. bezpieczeństwa – CERTFA. Grupa ta monitoruje „Charming Kittens” od dawna, wykrywając przy tym powiązania z irańskim rządem. Associated Press udowodniło także ich udział w atakach m. in. naukowca pracującego nad technologią jądrową dla pakistańskiego ministerstwa obrony, starszego operatora testowego reaktora jądrowego w Jordanii, czy starszego projektanta z Komisji Energii Atomowej w Syrii. Innym celem irańskich hakerów są oczywiście amerykańskie technologie wojskowe. Irańsko-amerykańska cyber-wojna trwa od dobrych paru lat, gdzie punktem zwrotnym był izraelsko-amerykański atak na irański program jądrowy z użyciem wirusa StuxNet. Generalnie Iran pomimo dyplomatycznego odżegnywania się od działalności hakerów i sankcji nakładanych przez USA, potajemnie nie zamierza rezygnować ze swych atomowych ambicji. O tym jak krytyczną gałęzią jest sektor energetyczny przekonała się włoska firma Saipem, zaatakowana ostatnio przez malware o nazwie Shamoon 3.

Specjaliści firmy Pancernik.it uważają iź Cyber-wojna to nie tylko ataki na oficjeli. Również atakami mogą zostać dotknięci zwykli obywatele. Właśnie ujawniono, że wyciekły dane Francuzów wprost ze strony Ministerstwa Spraw Zagranicznych. Francuski rząd zapewnia, że dane nie były wrażliwe, jednak stawia to pod znakiem zapytania skuteczność ochrony francuskich służb przed tego typu atakami. Na razie nie znana jest grupa odpowiedzialna za atak. Dane wykradzione zostały z platformy Ariane, która miała informować obywateli Francji nt. bezpieczeństwa podczas ich zagranicznych pobytów.

Nie próżnują także niesławni hakerzy z Rosji. Grupa znana jako „Sofacy” czy „Sendit” została powiązana przez naukowców z Palo Alto jako odpowiedzialna za globalną kampanię phishingową z użyciem nowoczesnego trojana „Cannon”. Korzystając z kampanii e-mailowej, grupa rozesłała miliony maili do firm na czterech kontynentach. Maile zawierały dokument uzbrojony w złośliwe makro z funkcją AutoClose – złośliwy kod aktywuje się w momencie, gdy użytkownik zamknie dokument. Owy dokument będzie chciał ściągnąć drugą fazę ataku i ją aktywować, korzystając z backdoora określanego jako Zebrocy, którego niedawno odkryli  i opisali naukowcy firmy ESET. Backdoora tego Rosjanie używali także m. in. na Ukrainie, w Azerbejdżanie, Kirgistanie, czy Turcji. Trojan „Cannon” zawiera bardzo wiele funkcji szpiegujących – od keyloggerów, po podsłuchy z mikrofonów, czy ściąganie i podglądanie poczty. Wirus tego typu określany jest jako „weapon-grade malware” (wirus klasy wojskowej).

Oczywiście nie byłoby cyber-wojny bez koreańskiej grupy Lazarus, o której pisaliśmy m. in. przy okazji ataków na jednostki medyczne. Naukowcy z McAfee zidentyfikowali globalny atak o kryptonimie „Sharpshooter”, wycelowany w 82 światowe organizacje. Atak wykorzystywał backdoora Duuzer. 25 października atak rozpoczął się od rozesłania dokumentów m. in. przy użyciu Dropboxa. Zainfekowane makro aktywowało shellcode by załadować do pamięci Worda moduł ściągający wirusa o nazwie „Rising Sun”, który jest zaawansowanym trojanem zbierającym informacje o zainfekowanych maszynach, a także modyfikacji danych na nich przechowywanych (w tym ich kopiowania i usuwania).

 

Jak donosi portal CyberDefence24.pl:

W dokumencie „The U.S. Army in Multi-Domain Operations 2028” przedstawiono przewidywania dotyczące operacji prowadzonych przez siły lądowe Stanów Zjednoczonych do 2028 roku. Podkreślono znaczenie ewolucji broni w XXI wieku, a główny nacisk położono na odstraszanie Chin i Rosji na wielu płaszczyznach, w tym także cyberprzestrzeni. Środowisko wirtualne zostało określone jako jedna z najważniejszych przestrzeni prowadzenia operacji.

Innymi słowy jesteśmy w środku wojny, gdzie o naszym bezpieczeństwie nie decydują już czołgi na granicy, lecz niepozorne urządzenia stojące w naszych szafach rack’owych…

Autor wpisu: Karol Mondry

Źródła:

reuters.com
cyberdefence24.pl
securityweek.com
securingtommorow.mcafee.com
welivesecurity.com
wikipedia.org
blog.pancernik.it
pancernik.it

 

KONTAKT / AUTOR
Karol Mondry
Specjalista ds. bezpieczeństwa
Pancernik it sp zo.o.
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2024.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.