poniedziałek, 14 kwietnia, 2025

Cyberatak na pracowników z polskiej branży zbrojeniowej

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Znana grupa cyberprzestępców Lazarus zaatakowała jednego z polskich dostawców z branży zbrojeniowej, wysyłając fałszywe oferty pracy w Boeingu do pracowników – informują eksperci ds. cyberbezpieczeństwa. Z danych dotyczących aktywności tzw. grup APT w ostatnim kwartale 2022 roku i pierwszym kwartale 2023 wynika, że w tym czasie intensywnie działali także internetowi bandyci powiązani z Rosją, Chinami i Iranem. Grupy APT to jedne z najgroźniejszych organizacji cyberprzestępczych, organizujących zaawansowane i uporczywe ataki.

Planujący zaawansowane ataki cyberprzestępcy uderzają głównie tam, gdzie toczą się konflikty bądź sytuacja międzynarodowa jest napięta, testując wciąż nowe metody ataków — wynika z zestawienia „APT activity report Q4 2022-Q1 2023”. Dane zebrane przez ESET pokazują m.in. że w tym czasie powiązane z Rosją grupy APT były szczególnie aktywne na Ukrainie i w krajach UE. Powiązana z Iranem grupa OilRig zaatakowała w Izraelu, wykorzystując nowy typ konia trojańskiego. Grupa Lazarus nie tylko opracowała fałszywą ofertę pracy wymierzoną w pracowników polskiej firmy zbrojeniowej. Na jej celowniku znalazła się także duża indyjska firma zarządzającą danymi. Z kolei powiązani z Chinami cyberprzestępcy z grup Ke3chang i Mustang Panda skupiali się na atakach na europejskie firmy. Grupy wywodzące się z Korei Północnej atakowały natomiast głównie podmioty z Korei Południowej.

— Z danych wynika, że wśród krajów atakowanych przez zorganizowane, cyberprzestępcze grupy w okresie od października 2022 do marca 2023 znalazły się m.in. Ukraina, Japonia, Korea Południowa, Tajwan, Wielka Brytania, USA, Polska oraz inne kraje UE. Zaawansowane akcje dotykały m.in. organizacji rządowych, samorządowych, dyplomatów, mediów, firm z sektora zbrojeniowego, energetycznego, edukacyjnego, finansowego, zdrowia oraz zajmujących się zarządzaniem danymi. Dane telemetryczne ESET pokazują, że cyberprzestępcy przeprowadzali m.in. zaawansowane akcje ukierunkowane na poszczególne osoby (tzw. ataki typu spearphishing), poprzedzone podstępną fazą budowania zaufania — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Polski sektor zbrojeniowy na celowniku cyberprzestępców?

Znana grupa cyberprzestępcza Lazarus, której głównym celem jest szpiegostwo, zaatakowała w pierwszym kwartale 2023 roku polskiego dostawcę usług zbrojeniowych. Do pracowników firmy trafiły fałszywe oferty pracy, podszywające się pod markę Boeing. Do akcji wykorzystano zainfekowaną wersję czytnika plików PDF opartego na czytniku SumatraPDF oraz złośliwe oprogramowanie RAT o nazwie ScoringMathTea i złożony program do pobierania plików nazwany przez badaczy ImprudentCook.

To nie pierwszy raz, kiedy powiązany z Koreą Północną Lazarus koncentruje się na działaniach wymierzonych w ten sektor w Europie, opartych na podobnym mechanizmie ataku. Już w 2020 r. badacze ESET informowali o działaniach grupy przeciwko europejskim kontrahentom z branży lotniczej i obronnej.  Operacja nazwana In(ter)ception wykorzystywała wtedy media społecznościowe, zwłaszcza LinkedIn. Cyberprzestępcy budowali zaufanie niczego niepodejrzewających pracowników, a następnie wysyłali im złośliwe komponenty podszywające się pod opisy stanowisk lub aplikacje.

Oprócz polskiego sektora obronnego Lazarus w ostatnim czasie skierował również swoją uwagę na firmę zarządzającą danymi w Indiach. Tym razem wykorzystano do tego celu bezprawnie markę Accenture, również za pośrednictwem ataku przez pocztę e-mail. Mechanizm, w którym cyberprzestępcy bezprawnie powołują się na znane marki również jest powtarzalny, podobne akcje miały np. miejsce pod koniec 2022 roku, wówczas powoływano się m.in. na firmy takie jak IBM i Airbus.

Ataki cyberprzestępców z Rosji na Ukrainę

Powiązane z Rosją grupy APT były w omawianym półroczu szczególnie aktywne na Ukrainie i w krajach UE. Aby osiągać swoje cele, sięgały przede wszystkim po zaawansowane złośliwe oprogramowanie, phishing e-mailowy i narzędzia typu Brute Ratel (wykorzystywane w testach bezpieczeństwa, tzw. pentestach). Grupa zwana Sandworm atakowała głównie ukraiński rząd, media i sektor energetyczny. Wdrażała oprogramowanie typu wiper (służące do złośliwego usuwania danych), w tym jego nowy typ, zwany SwiftSlicer. Z kolei grupy Gamaredon, Sednit i Dukes koncentrowały się na phishingu i rozsyłaniu fałszywych wiadomości e-mail. Gamaredon przeprowadził np. w tym czasie złośliwą kampanię spearphishingu (wyrafinowane wyłudzenia danych lub informacji, wymierzone w konkretne osoby) atakującą instytucje rządowe w kilku krajach UE. Natomiast aktywna w Europie grupa Winter Vivern wykorzystała do swoich ataków platformę pocztową Zimbra.

Hakerzy w Azji bardzo aktywni

Dane pokazują także, że wywodzące się z Azji grupy cyberprzestępców intensywnie rozwijały swoje metody ataków. Powiązana z Chinami grupa Ke3chang skoncentrowała się na wykorzystaniu nowego wariantu trojana Ketrican, a grupa Mustang Panda użyła dwóch nowych rozwiązań typu koń trojański  (otwierających tylne furtki w atakowanych systemach). MirrorFace zaatakował w Japonii, rozwijając nowe metody infekcji złośliwym oprogramowaniem, podczas gdy ChattyGoblin naraziła na szwank firmę hazardową na Filipinach, atakując jej pracowników ds. wsparcia. Powiązane z Indiami grupy SideWinder i Donot Team nadal atakowały instytucje rządowe w Azji Południowej. Pierwsza z nich koncentrowała się głównie na atakach na sektor edukacji w Chinach, a druga nadal rozwijała złośliwe oprogramowanie zwane yty i wykorzystywała trojana Remcos RAT. W Azji Południowej zespół badawczy ESET wykrył również dużą liczbę prób phishingu, związanych z pocztą internetową firmy Zimbra. Odnotowano natomiast znaczny spadek aktywności grupy SturgeonPhisher, atakującej zazwyczaj mailowo pracowników rządowych z Azji Środkowej. Prawdopodobnie grupa jest obecnie w trakcie zmiany swojej taktyki i narzędzi.

— Grupy APT to jedne z najgroźniejszych organizacji cyberprzestępczych. Ich motywacje są często szpiegowskie lub destrukcyjne, rzadziej pieniężne. Dysponują sporym zapleczem technologicznym i finansowym. Planując swoje ukierunkowane akcje, bardzo uważnie przyglądają się sytuacji geopolitycznej. Testują wciąż nowe działania lub udoskonalają swoje sprawdzone metody działań — podsumowuje Kamil Sadkowski.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberportret polskiego biznesu: niezrozumienie zasad i procedur, słaba komunikacja, rosnące zagrożenia

Polska jest drugim najczęściej atakowanym przez cyberprzestępców krajem,...

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Podobne tematy

Astronika zbuduje rampę i wysięgnik dla misji ExoMars – polska technologia poleci na Marsa

Misja ExoMars coraz bliżej, a Airbus przekazał mediom informację...

Cyberatak na ukraińskie koleje państwowe

Ukraińskie koleje państwowe w poniedziałek rano poinformowały, że systemy...

Chińskie grupy cyberszpiegowskie w natarciu. Na celowniku dyplomaci z Europy Środkowo-Wschodniej

Powiązana z Chinami grupa cyberprzestępców MirrorFace zaatakowała jeden...

Polski inwestor okiem branży – czy domy maklerskie rozumieją swoich klientów?

Accenture, wspólnie z Uniwersytetem Warszawskim, opracowało drugą edycję raportu...

Skanują, atakują, włamują się – niekończąca się walka z podatnościami

Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa?...

Dostałeś e-mail o zwolnieniu? Uważaj, to może być nowy atak phishingowy

Otrzymujesz maila z HR informującego o natychmiastowym rozwiązaniu twojej...

USA wstrzymują ofensywne operacje cybernetyczne przeciwko Moskwie

Jak donosi The Washington Post, sekretarz obrony Pete Hegseth...

Może Cię zainteresować

Polecane kategorie

Exit mobile version