niedziela, 13 kwietnia, 2025

Nowa fala ataków cybernetycznych skierowanych przeciwko Ukrainie i Polsce

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Zespół Cisco Talos, zajmujący się analizą zagrożeń cybernetycznych, odnotował nową falę ataków prowadzonych przez rosyjskojęzyczną grupę UAT-5647, znaną również jako RomCom. Ataki te, trwające od końca 2023 roku, są wymierzone w instytucje w Polsce i Ukrainie.

Metoda działania grupy opiera się na wprowadzeniu złośliwego oprogramowania bezpośrednio do pamięci komputera, co znacząco utrudnia jego wykrycie przez oprogramowanie zabezpieczające. Tego rodzaju ataki, które polegają na załadowaniu złośliwego kodu do pamięci operacyjnej, mają na celu minimalizację śladów i zwiększenie szans na długotrwałe pozostanie w systemie ofiary.

Celem tych działań jest uzyskanie długoterminowego dostępu do danych oraz ich kradzież, co może prowadzić do poważnych konsekwencji dla bezpieczeństwa narodowego i stabilności instytucji w regionie. W obliczu tego rosnącego zagrożenia, kluczowe jest, aby organizacje podejmowały odpowiednie kroki w celu ochrony swoich danych i infrastruktury.

Łańcuch infekcji

Łańcuch infekcji UAT-5647 rozpoczyna się od wiadomości spear-phishing, czyli spersonalizowanej wiadomości e-mail, która zawiera złośliwy załącznik lub link. Po jego otwarciu zainstalowane zostaje złośliwe oprogramowanie (downloader), które przygotowuje grunt pod dalszą infekcję i zapewnia trwały dostęp do systemu.

Następnie uruchamiane są dwa backdoory – DustyHammock i ShadyHammock, czyli złośliwe programy lub ukryte mechanizmy w oprogramowaniu, które umożliwiają atakującym nieautoryzowany dostęp do systemu, zwykle bez wiedzy użytkownika. DustyHammock to podstawowy komponent, który komunikuje się z serwerem atakujących i wykonuje ich polecenia. ShadyHammock pełni bardziej skomplikowaną rolę – aktywuje dodatkowe złośliwe oprogramowanie (SingleCamper) i może odbierać polecenia od innych złośliwych narzędzi, co daje atakującym większe możliwości kontrolowania zainfekowanego systemu.

Strategia cyberataków

Cisco Talos ocenia, że obecne działania UAT-5647 służą dwutorowej strategii – grupa dąży do uzyskania długoterminowego dostępu do systemów w celu eksfiltracji danych o znaczeniu strategicznym, a w późniejszym etapie może wdrażać oprogramowanie ransomware, dla korzyści finansowych i zakłócenia działań zaatakowanych systemów.

Warto zwrócić uwagę na to, że grupa stosuje coraz bardziej zaawansowane techniki, używając różnych języków programowania, takich jak GoLang, C++, RUST i LUA, co potwierdzają także ostatnie raporty CERT-UA.

Po naruszeniu sieci, UAT-5647 przeprowadza wstępne rozpoznanie (mapowanie sieci) i pobiera narzędzie Plink (część PuTTY), aby ustanowić zdalne tunele między zainfekowanymi punktami końcowymi a serwerami kontrolowanymi przez atakujących. Jest to dość powszechna technika, jednakże w jednym z przypadków skonfigurowano tunel do wewnętrznego portu administracyjnego urządzenia brzegowego. Dzięki temu atakujący mogą uzyskać dostęp do systemu administracyjnego zdalnie, co daje im możliwość dalszych działań, takich jak monitorowanie lub kradzież danych z wewnętrznej infrastruktury.

Znaczenie cyberobrony

Ataki RomCom stanowią poważne zagrożenie zarówno dla instytucji ukraińskich, jak i polskich. Grupa agresywnie rozszerza swoje możliwości techniczne oraz infrastrukturę, co utrudnia obronę przed jej atakami. Grupa Cisco Talos zaleca wdrażanie zaawansowanych środków ochrony sieci oraz monitorowanie podejrzanych aktywności, aby zminimalizować ryzyko cyberataków na kluczowe instytucje w regionie.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberportret polskiego biznesu: niezrozumienie zasad i procedur, słaba komunikacja, rosnące zagrożenia

Polska jest drugim najczęściej atakowanym przez cyberprzestępców krajem,...

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

SendGrid na celowniku hakerów. Opublikowano próbkę skradzionych danych. Twilio zaprzecza naruszeniu

Kilka dni temu na BreachForums – znanym forum internetowym,...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

Podobne tematy

Cyberatak na Platformę Obywatelską. W tle zagrożenie ze strony Rosji?

Premier RP, Donald Tusk poinformował 2 kwietnia br. o...

Hewea z koncesją na produkcję sprzętu wojskowego

Firma Hewea, specjalizująca się w integracji rozwiązań dla pojazdów...
00:02:14

Spada liczba lotów w Rosji – embargo i brak części zamiennych dają się we znaki

Lotnictwo musi zapewniać bezpieczeństwo, a każda operacja lotnicza powinna...

Cyberatak na ukraińskie koleje państwowe

Ukraińskie koleje państwowe w poniedziałek rano poinformowały, że systemy...
00:05:02

Janusz Janiszewski: Polska powinna być liderem w budowie systemów wojskowo-cywilnych

Wojna w Jugosławii pokazała, że konflikty zbrojne mają ogromny...

Unia Europejska wzmacnia granice – Tarcza Wschód i Bałtycka Linia Obrony priorytetem

Parlament Europejski uznał Tarczę Wschód, zaproponowaną przez premiera Donalda...

Kolejne cła weszły w życie. Dziś inflacja z USA oraz decyzja RPP

Rynek jest zaskakiwany każdego dnia. To staje się już...

Może Cię zainteresować

Polecane kategorie

Exit mobile version