CyberbezpieczeństwoCloud computingRynek
Rosyjscy cyberprzestępcy miesiącami szpiegowali ukraińskie systemy, ukrywając ataki w chmurze
Analitycy firmy ESET ujawnili nową kampanię cyberwywiadowczą rosyjskiej grupy Sednit. Hakerzy powiązani z rosyjskim wywiadem wojskowym GRU wykorzystywali popularne usługi chmurowe, by przez wiele miesięcy potajemnie monitorować systemy ukraińskich wojskowych. Eksperci ostrzegają, że podobne techniki mogą zostać użyte także przeciwko instytucjom w innych krajach Europy, w tym w Polsce.

Za operację odpowiada grupa Sednit, znana z wcześniejszych cyberoperacji, m.in. wymierzonych w proces wyborczy w Stanach Zjednoczonych. Tym razem napastnicy postawili na maksymalną dyskrecję. Zamiast głośnych ataków paraliżujących systemy wykorzystali zaawansowane oprogramowanie szpiegowskie zdolne do długotrwałego i niemal niewidocznego zbierania informacji.
Złośliwe narzędzie umożliwia m.in. kradzież plików, przechwytywanie obrazu z ekranu czy monitorowanie aktywności użytkownika. Kluczowym elementem strategii było ukrycie komunikacji z serwerami sterującymi wewnątrz legalnych usług chmurowych. Dzięki temu ruch generowany przez malware wyglądał jak zwykła aktywność użytkownika i był znacznie trudniejszy do wykrycia.
„To, co obserwujemy w Ukrainie, to pokaz technologicznej dojrzałości cyberprzestępczych rosyjskich grup rządowych. Fakt, że hakerzy byli w stanie utrzymywać dostęp do kluczowych systemów przez pół roku, dowodzi ich ogromnej determinacji. Musimy mieć świadomość, że te same techniki, oparte na modyfikowaniu powszechnie dostępnych narzędzi i maskowaniu ich w chmurze, mogą zostać wymierzone w instytucje w innych krajach europejskich, w tym w Polsce” – komentuje Kamil Sadkowski, analityk cyberzagrożeń w ESET.
Badacze zwracają uwagę, że za kampanią stoi zespół programistów rozwijający swoje narzędzia od ponad dekady. W kodzie wykryto charakterystyczne elementy znane z wcześniejszych operacji przypisywanych tej samej grupie – sięgających nawet 2010 roku.
Zdaniem ekspertów, świadczy to o długoterminowym podejściu do cyberoperacji oraz o tym, że rosyjskie zespoły stale rozwijają swoje narzędzia, ucząc się na wcześniejszych kampaniach i dostosowując je do nowych realiów technologicznych.






