Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się jedna z najbardziej wyrafinowanych kampanii szpiegowskich tego roku. Powiązana z Rosją grupa APT29 znów dała o sobie znać atakując europejskich dyplomatów – informują stojący za odkryciem eksperci Check Point Research.
Według najnowszego raportu firmy Check Point, rosyjscy cyberprzestępcy podszywali się pod Ministerstwo Spraw Zagranicznych jednego z europejskich krajów, rozsyłając e-maile z zaproszeniami na rzekome ekskluzywne spotkania dyplomatyczne przy winie. Kliknięcie w link – idealnie dopasowany do nadawcy i strony internetowej – prowadziło jednak nie na degustację, a do instalacji złośliwego oprogramowania.
Dwa nowe narzędzia stworzone przez APT29 – Grapeloader i odświeżona wersja Wineloadera – skutecznie omijały standardowe zabezpieczenia komputerów. Atak był tak zaplanowany, by zadziałał tylko w określonych warunkach (czas, lokalizacja), co – jak przyznają eksperci Check Point Research – czyniło go niemal niemożliwym do wykrycia przez automatyczne systemy.
Ciche uderzenie w dyplomację
Celem ataku były europejskie ambasady oraz przedstawicielstwa zagraniczne w UE. Eksperci podkreślają, że to kontynuacja długofalowej strategii cyberwywiadu Rosji, mającej na celu infiltrację struktur decyzyjnych i pozyskiwanie informacji bez wszczynania alarmu.
– Nie był to wyłącznie podręcznikowy przykład phishingu, a wyrafinowana kampania, realizowana z chirurgiczną precyzją, podszyta geopolityką i mistrzowską inżynierią socjotechniczną – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce.
APT29 to grupa znana m.in. z głośnego ataku na SolarWinds. Ich nowa kampania pokazuje, że cyberzagrożenia ewoluują równie dynamicznie, jak sztuczna inteligencja – ale z zupełnie innymi intencjami. Złośliwe oprogramowanie coraz częściej maskuje się pod formą dobrze wyglądających zaproszeń, ofert i wydarzeń. Check Point przypomina, że skuteczną ochroną przed tego typu atakami jest wielowarstwowa prewencja – w tym nowoczesne systemy emulacji zagrożeń oraz detekcji zero-day.