Rosyjscy hakerzy stojący za kampanią Solar Winds wydobyli informacje z ministerstw i instytucji dyplomatycznych krajów UE i NATO, ujawnił w czwartek polski wojskowy i narodowy CERT.
Kampania wciąż trwa Do raportu rządowegoWykorzystywał e-maile podszywające się pod europejskie ambasady, aby atakować pracowników placówek dyplomatycznych.
„Celem wydania zalecenia jest zakłócenie trwającej kampanii szpiegowskiej, nałożenie dodatkowych kosztów na operacje przeciwko sojusznikom oraz umożliwienie wykrywania, analizowania i monitorowania działalności dotkniętych stron i szerzej rozumianej branży bezpieczeństwa cybernetycznego” – czytamy w oświadczeniu.
W wiadomości lub w załączonym pliku PDF zaproszenie na spotkanie otwiera łącze, które odsyła odbiorcę do pliku do pobrania lub kalendarza komunikatora, który infekuje go złośliwym oprogramowaniem.
Wiele elementów obserwowanych w kampanii, w tym stosowane techniki i narzędzia, pokrywa się z działaniami opisanymi wcześniej przez Microsoft jako odpowiedzialne za atak Solar Winds rosyjskie ugrupowanie „Nobalium” i Montiant „APT29”. Tysiące systemów i klientów na całym świecie.
Janusz Cieszyński, pełnomocnik polskiego rządu ds. cyberbezpieczeństwa, powiedział POLITICO, że CERT i kontrwywiad wojskowy zrobiły na nim duże wrażenie.
„Przyjazny praktyk podróży. Miłośnik jedzenia. Bezkompromisowy rozwiązywacz problemów. Komunikator”.
More Stories
Polski premier Donald Tusk radzi patronom Nord Stream, aby „zachowali spokój”
Polskie akcje wzrosły w końcówce handlu; WIG30 zyskał 0,89% według Investing.com
Polskie akcje tracą w końcówce handlu; WIG30 spadł o 0,58% według Investing.com