Rosyjscy hakerzy stojący za kampanią Solar Winds wydobyli informacje z ministerstw i instytucji dyplomatycznych krajów UE i NATO, ujawnił w czwartek polski wojskowy i narodowy CERT.
Kampania wciąż trwa Do raportu rządowegoWykorzystywał e-maile podszywające się pod europejskie ambasady, aby atakować pracowników placówek dyplomatycznych.
„Celem wydania zalecenia jest zakłócenie trwającej kampanii szpiegowskiej, nałożenie dodatkowych kosztów na operacje przeciwko sojusznikom oraz umożliwienie wykrywania, analizowania i monitorowania działalności dotkniętych stron i szerzej rozumianej branży bezpieczeństwa cybernetycznego” – czytamy w oświadczeniu.
W wiadomości lub w załączonym pliku PDF zaproszenie na spotkanie otwiera łącze, które odsyła odbiorcę do pliku do pobrania lub kalendarza komunikatora, który infekuje go złośliwym oprogramowaniem.
Wiele elementów obserwowanych w kampanii, w tym stosowane techniki i narzędzia, pokrywa się z działaniami opisanymi wcześniej przez Microsoft jako odpowiedzialne za atak Solar Winds rosyjskie ugrupowanie „Nobalium” i Montiant „APT29”. Tysiące systemów i klientów na całym świecie.
Janusz Cieszyński, pełnomocnik polskiego rządu ds. cyberbezpieczeństwa, powiedział POLITICO, że CERT i kontrwywiad wojskowy zrobiły na nim duże wrażenie.
More Stories
Polski premier Donald Tusk radzi patronom Nord Stream, aby „zachowali spokój”
Polskie akcje wzrosły w końcówce handlu; WIG30 zyskał 0,89% według Investing.com
Polskie akcje tracą w końcówce handlu; WIG30 spadł o 0,58% według Investing.com