Cyberprzestępcy zaatakowali polską zbrojeniówkę. Pracownicy dostali fałszywe e-maile

Cyberprzestępcy z grupy Lazarus zaatakowali jednego z polskich dostawców z branży zbrojeniowej. Pracownicy firmy otrzymali fałszywe oferty pracy, które zostały zainfekowane złośliwym oprogramowaniem.

O sprawie informują badacze ds. cyberbezpieczeństwa ESET. Jeden z polskich dostawców usług zbrojeniowych (nie podano tutaj jego nazwy) w pierwszym kwartale 2023 roku miał być zaatakowany przez grupę Lazarus. Powiązani z Koreą Północną cyberprzestępcy specjalizują się w szpiegostwie.

Pomysł był bardzo prosty. Do pracowników firmy trafiły fałszywe oferty pracy, podszywające się pod markę Boring. Wiadomości zostały zainfekowane spreparowaną wersją czytnika plików PDF opartego na czytniku SumatraPDF, a także oprogramowanie RAT o nazwie ScorinMathTea oraz złożony program do pobierania plików (nazwany przez badaczy ImprudentCook).

Warto dodać, że to nie pierwszy tego typu atak w Europie. W 2020 roku eksperci informowali o działaniach przeciwko europejskim kontrahentom z branży lotniczej i obronnej. W tym przypadku jednak wykorzystywano media społecznościowe, zwłaszcza LinkedIn – cyberprzestępcy budowali zaufanie u pracowników, a następnie wysyłali złośliwe oprogramowanie pod pozorem opisów stanowisk lub aplikacji.

Cyberprzestępcy coraz sprytniejsi

Jak wynika z raportu „APT activity report Q4 2022-Q1 2023”, cyberprzestepcy bardzo często uderzają tam, gdzie sytuacja międzynarodowa jest napięta bądź toczą się konflikty, testując nowe metody ataków.

— Z danych wynika, że wśród krajów atakowanych przez zorganizowane, cyberprzestępcze grupy w okresie od października 2022 do marca 2023 znalazły się m.in. Ukraina, Japonia, Korea Południowa, Tajwan, Wielka Brytania, USA, Polska oraz inne kraje UE. Zaawansowane akcje dotykały m.in. organizacji rządowych, samorządowych, dyplomatów, mediów, firm z sektora zbrojeniowego, energetycznego, edukacyjnego, finansowego, zdrowia oraz zajmujących się zarządzaniem danymi. Dane telemetryczne ESET pokazują, że cyberprzestępcy przeprowadzali m.in. zaawansowane akcje ukierunkowane na poszczególne osoby (tzw. ataki typu spearphishing), poprzedzone podstępną fazą budowania zaufania — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Szczególnie groźne są tutaj powiązane z Rosją grupy APT, które były szczególnie aktywne na Ukrainie i w krajach UE. Atakujący sięgali po zaawansowane złośliwe oprogramowanie, phishing e-mailowy oraz narzędzia Brute Ratel (wykorzystywane w testach bezpieczeństwa, tzw. pentestach).

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *