Cyberprzestępcy zaatakowali polską zbrojeniówkę. Pracownicy dostali fałszywe e-maile

Cyberprzestępcy z grupy Lazarus zaatakowali jednego z polskich dostawców z branży zbrojeniowej. Pracownicy firmy otrzymali fałszywe oferty pracy, które zostały zainfekowane złośliwym oprogramowaniem.

O sprawie informują badacze ds. cyberbezpieczeństwa ESET. Jeden z polskich dostawców usług zbrojeniowych (nie podano tutaj jego nazwy) w pierwszym kwartale 2023 roku miał być zaatakowany przez grupę Lazarus. Powiązani z Koreą Północną cyberprzestępcy specjalizują się w szpiegostwie.

Pomysł był bardzo prosty. Do pracowników firmy trafiły fałszywe oferty pracy, podszywające się pod markę Boring. Wiadomości zostały zainfekowane spreparowaną wersją czytnika plików PDF opartego na czytniku SumatraPDF, a także oprogramowanie RAT o nazwie ScorinMathTea oraz złożony program do pobierania plików (nazwany przez badaczy ImprudentCook).

Warto dodać, że to nie pierwszy tego typu atak w Europie. W 2020 roku eksperci informowali o działaniach przeciwko europejskim kontrahentom z branży lotniczej i obronnej. W tym przypadku jednak wykorzystywano media społecznościowe, zwłaszcza LinkedIn – cyberprzestępcy budowali zaufanie u pracowników, a następnie wysyłali złośliwe oprogramowanie pod pozorem opisów stanowisk lub aplikacji.

Cyberprzestępcy coraz sprytniejsi

Jak wynika z raportu “APT activity report Q4 2022-Q1 2023”, cyberprzestepcy bardzo często uderzają tam, gdzie sytuacja międzynarodowa jest napięta bądź toczą się konflikty, testując nowe metody ataków.

— Z danych wynika, że wśród krajów atakowanych przez zorganizowane, cyberprzestępcze grupy w okresie od października 2022 do marca 2023 znalazły się m.in. Ukraina, Japonia, Korea Południowa, Tajwan, Wielka Brytania, USA, Polska oraz inne kraje UE. Zaawansowane akcje dotykały m.in. organizacji rządowych, samorządowych, dyplomatów, mediów, firm z sektora zbrojeniowego, energetycznego, edukacyjnego, finansowego, zdrowia oraz zajmujących się zarządzaniem danymi. Dane telemetryczne ESET pokazują, że cyberprzestępcy przeprowadzali m.in. zaawansowane akcje ukierunkowane na poszczególne osoby (tzw. ataki typu spearphishing), poprzedzone podstępną fazą budowania zaufania — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Szczególnie groźne są tutaj powiązane z Rosją grupy APT, które były szczególnie aktywne na Ukrainie i w krajach UE. Atakujący sięgali po zaawansowane złośliwe oprogramowanie, phishing e-mailowy oraz narzędzia Brute Ratel (wykorzystywane w testach bezpieczeństwa, tzw. pentestach).

Podziel się postem :)

Najnowsze:

Nauka

GPT-5 będzie „na poziomie osoby z doktoratem”? OpenAI zachwala nowy model

Model GPT-5 może w pewnych konkretnych zadaniach wykazywać się „inteligencją” na poziomie doktora nauk. Tak przynajmniej wynika z deklaracji ze strony OpenAI. Firma traktuje swoje kolejne modele sztucznej inteligencji jako przykład rozwoju podobny do tego, który ma miejsce w przypadku nauki w szkole i na uczelni.

Bezpieczeństwo

Komunikat CSIRT KNF. Atak na użytkowników telefonów iPhone

CSIRT KNF ostrzega użytkowników iPhone’ów z aktywną obsługą wiadomości iMessage przed trwającą kampanią phishingową. Oszuści wykorzystują nośny wątek “nieodebranej paczki”, by zachęcić do kliknięcia linku. W ten sposób można trafić na fałszywą stronę InPostu, gdzie wyłudzane są dane.

Sprzęt

Komputery Copilot+ już oficjalnie dostępne w sprzedaży

Zgodnie z planami, dzisiaj laptopy Copilot+ wkraczają na rynek. Rozpoczyna się w ten sposób nowy rozdział w technologii, gdyż nie tylko mamy nową kategorię produktów, ale także nowego gracza na rynku pecetów – Qualcomm. A producent podobno działa nad kolejnymi Snapdragonami, których cena ma być tak przystępna, że urządzenia Copilot+ trafią pod strzechy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *