CERT O | |
Polska O | |
i O | |
SKW O | |
ostrzegają O | |
przed O | |
działaniami O | |
O | |
rosyjskich O | |
szpiegów O | |
O | |
cert.pl/posts/2023/04/kampania-szpiegowska-apt29/ O | |
O | |
Zespół O | |
CERT O | |
Polska O | |
oraz O | |
Służba O | |
Kontrwywiadu O | |
Wojskowego O | |
zaobserwowały O | |
O | |
kampanię O | |
szpiegowską O | |
łączoną O | |
z O | |
działaniami O | |
rosyjskich O | |
służb O | |
specjalnych O | |
. O | |
Celem O | |
O | |
kampanii O | |
było O | |
nielegalne O | |
pozyskiwanie O | |
informacji O | |
z O | |
ministerstw O | |
spraw O | |
zagranicznych O | |
O | |
oraz O | |
placówek O | |
dyplomatycznych O | |
, O | |
w O | |
większości O | |
znajdujących O | |
się O | |
w O | |
państwach O | |
O | |
należących O | |
do O | |
NATO O | |
i O | |
Unii O | |
Europejskiej O | |
. O | |
O | |
Wiele O | |
elementów O | |
zaobserwowanej O | |
kampanii O | |
, O | |
takich O | |
jak O | |
infrastruktura O | |
, O | |
wykorzystane O | |
techniki O | |
O | |
oraz O | |
narzędzia O | |
, O | |
częściowo O | |
lub O | |
całkowicie O | |
pokrywa O | |
się O | |
z O | |
opisywanymi O | |
w O | |
przeszłości O | |
O | |
aktywnościami O | |
grupy O | |
określanej O | |
przez O | |
Microsoft O | |
mianem O | |
„ O | |
NOBELIUM O | |
” O | |
, O | |
zaś O | |
przez O | |
Mandiant O | |
O | |
jako O | |
„ O | |
APT29 O | |
” O | |
. O | |
Grupa O | |
ta O | |
wiązana O | |
jest O | |
m.in O | |
. O | |
z O | |
kampanią O | |
zwaną O | |
„ O | |
SOLARWINDS O | |
” O | |
, O | |
narzędziami O | |
O | |
„ O | |
SUNBURST O | |
” O | |
, O | |
„ O | |
ENVYSCOUT O | |
” O | |
i O | |
„ O | |
BOOMBOX O | |
” O | |
, O | |
a O | |
także O | |
licznymi O | |
innymi O | |
kampaniami O | |
o O | |
O | |
charakterze O | |
wywiadowczym O | |
. O | |
O | |
Działania O | |
wykryte O | |
oraz O | |
opisane O | |
przez O | |
CERT O | |
Polska O | |
i O | |
SKW O | |
wyróżniają O | |
się O | |
jednak O | |
na O | |
tle O | |
O | |
poprzednich O | |
wykorzystaniem O | |
unikalnego O | |
, O | |
nieodnotowanego O | |
wcześniej O | |
publicznie O | |
O | |
oprogramowania O | |
. O | |
Nowe O | |
narzędzia O | |
były O | |
używane O | |
równolegle O | |
i O | |
niezależnie O | |
od O | |
siebie O | |
lub O | |
też O | |
O | |
kolejno O | |
, O | |
zastępując O | |
starsze O | |
rozwiązania O | |
, O | |
których O | |
skuteczność O | |
spadała O | |
. O | |
Pozwalało O | |
to O | |
O | |
sprawcom O | |
na O | |
utrzymanie O | |
ciągłości O | |
działań O | |
. O | |
O | |
„ O | |
Zacieśnianie O | |
współpracy O | |
między O | |
krajowymi O | |
podmiotami O | |
obserwującymi O | |
aktywność O | |
grup O | |
O | |
sponsorowanych O | |
przez O | |
obce O | |
państwa O | |
jest O | |
kluczowe O | |
dla O | |
bezpieczeństwa O | |
Polski O | |
. O | |
Dzięki O | |
O | |
bliskiej O | |
współpracy O | |
analityków O | |
CERT O | |
Polska O | |
i O | |
Służby O | |
Kontrwywiadu O | |
Wojskowego O | |
połączono O | |
O | |
elementy O | |
widziane O | |
z O | |
różnych O | |
perspektyw O | |
. O | |
Dało O | |
to O | |
efekt O | |
w O | |
postaci O | |
raportu O | |
zawierającego O | |
O | |
analizę O | |
nigdy O | |
wcześniej O | |
nie O | |
opisywanych O | |
narzędzi O | |
i O | |
z O | |
pewnością O | |
przyczyni O | |
się O | |
do O | |
O | |
zwiększenia O | |
ich O | |
wykrywalności O | |
” O | |
– O | |
podkreślił O | |
Janusz O | |
Cieszyński O | |
, O | |
Minister O | |
Cyfryzacji O | |
. O | |
O | |
Publikujemy O | |
i O | |
ostrzegamy O | |
O | |
Należy O | |
podkreślić O | |
, O | |
że O | |
w O | |
momencie O | |
publikacji O | |
raportu O | |
kampania O | |
realizowana O | |
przez O | |
rosyjską O | |
O | |
grupę O | |
wywiadowczą O | |
nie O | |
tylko O | |
nadal O | |
trwa O | |
, O | |
ale O | |
ma O | |
też O | |
charakter O | |
rozwojowy O | |
. O | |
Dlatego O | |
CERT O | |
O | |
Polska O | |
oraz O | |
SKW O | |
rekomendują O | |
wszystkim O | |
podmiotom O | |
, O | |
które O | |
mogą O | |
znajdować O | |
się O | |
w O | |
O | |
obszarze O | |
zainteresowania O | |
tej O | |
grupy O | |
, O | |
wdrożenie O | |
mechanizmów O | |
mających O | |
na O | |
celu O | |
O | |
podniesienie O | |
bezpieczeństwa O | |
wykorzystywanych O | |
systemów O | |
informatycznych O | |
i O | |
zwiększenie O | |
O | |
wykrywalności O | |
ataków O | |
. O | |
Przykładowe O | |
zmiany O | |
konfiguracyjne O | |
oraz O | |
mechanizmy O | |
detekcji O | |
O | |
zostały O | |
zaproponowane O | |
w O | |
rekomendacjach O | |
. O | |
O | |
1/4 O | |
O | |
Podstawowym O | |
celem O | |
publikacji O | |
raportu O | |
jest O | |
zatem O | |
zakłócenie O | |
trwającej O | |
kampanii O | |
O | |
szpiegowskiej O | |
oraz O | |
umożliwienie O | |
wykrycia O | |
, O | |
analizy O | |
oraz O | |
śledzenia O | |
opisywanych O | |
działań O | |
O | |
zarówno O | |
poszkodowanym O | |
podmiotom O | |
, O | |
jak O | |
i O | |
przedstawicielom O | |
branży O | |
cyberbezpieczeństwa O | |
. O | |
O | |
Przebieg O | |
obserwowanej O | |
kampanii O | |
O | |
We O | |
wszystkich O | |
zaobserwowanych O | |
przypadkach O | |
sprawcy O | |
korzystali O | |
z O | |
techniki O | |
spear O | |
O | |
phishingu O | |
. O | |
Do O | |
wyselekcjonowanych O | |
pracowników O | |
placówek O | |
dyplomatycznych O | |
wysyłane O | |
były O | |
O | |
wiadomości O | |
e O | |
- O | |
mail O | |
podszywające O | |
się O | |
pod O | |
ambasady O | |
krajów O | |
europejskich O | |
. O | |
Korespondencja O | |
O | |
zawierała O | |
zaproszenie O | |
na O | |
spotkanie O | |
lub O | |
do O | |
wspólnej O | |
pracy O | |
nad O | |
dokumentami O | |
. O | |
W O | |
treści O | |
O | |
wiadomości O | |
lub O | |
w O | |
załączonym O | |
dokumencie O | |
PDF O | |
zawarty O | |
był O | |
link O | |
kierujący O | |
rzekomo O | |
do O | |
O | |
kalendarza O | |
ambasadora O | |
, O | |
szczegółów O | |
spotkania O | |
lub O | |
pliku O | |
do O | |
pobrania O | |
. O | |
O | |
Przykładowa O | |
wiadomość O | |
email O | |
podszywająca O | |
się O | |
pod O | |
polską O | |
ambasadę O | |
i O | |
nakłaniająca O | |
do O | |
O | |
kliknięcia O | |
w O | |
złośliwy O | |
link O | |
. O | |
O | |
W O | |
rzeczywistości O | |
odnośnik O | |
kierował O | |
do O | |
przejętej O | |
strony O | |
, O | |
na O | |
której O | |
umieszczony O | |
był O | |
O | |
charakterystyczny O | |
dla O | |
tej O | |
grupy O | |
skrypt O | |
. O | |
Korzystał O | |
on O | |
z O | |
techniki O | |
„ O | |
HTML O | |
Smuggling O | |
” O | |
– O | |
przy O | |
jej O | |
O | |
użyciu O | |
złośliwy O | |
plik O | |
jest O | |
odkodowywany O | |
w O | |
momencie O | |
otwarcia O | |
strony O | |
, O | |
a O | |
następnie O | |
pobierany O | |
O | |
na O | |
urządzenie O | |
ofiary O | |
. O | |
Skrypt O | |
wyświetlał O | |
również O | |
stronę O | |
internetową O | |
, O | |
której O | |
treść O | |
miała O | |
O | |
utwierdzić O | |
ofiarę O | |
w O | |
przekonaniu O | |
, O | |
że O | |
pobrała O | |
prawidłowy O | |
załącznik O | |
. O | |
O | |
2/4 O | |
O | |
Strona O | |
podszywająca O | |
się O | |
pod O | |
polską O | |
ambasadę O | |
sugerująca O | |
możliwość O | |
pobrania O | |
kalendarza O | |
O | |
ambasadora O | |
. O | |
O | |
Sprawcy O | |
wykorzystywali O | |
różne O | |
techniki O | |
, O | |
aby O | |
nakłonić O | |
potencjalne O | |
ofiary O | |
do O | |
uruchomienia O | |
O | |
pobranego O | |
złośliwego O | |
oprogramowania O | |
. O | |
Jedną O | |
z O | |
nich O | |
był O | |
plik O | |
skrótu O | |
udający O | |
dokument O | |
, O | |
w O | |
O | |
rzeczywistości O | |
uruchamiający O | |
ukrytą O | |
bibliotekę O | |
DLL O | |
. O | |
Zaobserwowano O | |
również O | |
technikę O | |
„ O | |
DLL O | |
O | |
Sideloading O | |
” O | |
, O | |
polegającą O | |
na O | |
użyciu O | |
podpisanego O | |
pliku O | |
wykonywalnego O | |
do O | |
załadowania O | |
i O | |
O | |
wykonania O | |
złośliwego O | |
kodu O | |
zawartego O | |
w O | |
dołączonej O | |
bibliotece O | |
DLL O | |
. O | |
Na O | |
późniejszym O | |
etapie O | |
O | |
kampanii O | |
nazwa O | |
pliku O | |
wykonywalnego O | |
zawierała O | |
dodatkowo O | |
wiele O | |
spacji O | |
, O | |
aby O | |
utrudnić O | |
O | |
zauważenie O | |
rozszerzenia O | |
exe O | |
. O | |
O | |
3/4 O | |
O | |
Widok O | |
po O | |
uruchomieniu O | |
przez O | |
ofiarę O | |
pliku O | |
obrazu O | |
przy O | |
domyślnych O | |
ustawieniach O | |
O | |
eksploratora O | |
Windows O | |
. O | |
O | |
Rekomendacje O | |
O | |
CERT O | |
Polska O | |
oraz O | |
SKW O | |
stanowczo O | |
rekomendują O | |
wszystkim O | |
podmiotom O | |
mogącym O | |
O | |
znajdować O | |
się O | |
w O | |
obszarze O | |
zainteresowania O | |
rosyjskiej O | |
grypy O | |
szpiegowskiej O | |
wdrożenie O | |
zmian O | |
, O | |
O | |
które O | |
skutecznie O | |
przeciwstawią O | |
się O | |
mechanizmom O | |
dostarczenia O | |
używanym O | |
w O | |
opisywanej O | |
O | |
kampanii O | |
. O | |
Sektory O | |
, O | |
które O | |
szczególnie O | |
powinny O | |
rozważyć O | |
wdrożenie O | |
zaleceń O | |
to O | |
: O | |
O | |
1 O | |
. O | |
Podmioty O | |
rządowe O | |
; O | |
O | |
2 O | |
. O | |
Podmioty O | |
dyplomatyczne O | |
, O | |
ministerstwa O | |
spraw O | |
zagranicznych O | |
, O | |
ambasady O | |
, O | |
personel O | |
O | |
dyplomatyczny O | |
i O | |
pracujący O | |
w O | |
podmiotach O | |
międzynarodowych O | |
; O | |
O | |
3 O | |
. O | |
Organizacje O | |
międzynarodowe O | |
; O | |
O | |
4 O | |
. O | |
Organizacje O | |
pozarządowe O | |
. O | |
O | |
Szczegółowe O | |
rekomendacje O | |
zmian O | |
konfiguracyjnych O | |
oraz O | |
dokładny O | |
opis O | |
przebiegu O | |
kampanii O | |
O | |
szpiegowskiej O | |
znajduje O | |
się O | |
na O | |
stronie O | |
https://www.gov.pl/baza-wiedzy/kampaniaszpiegowska-wiazana-z-rosyjskimi-sluzbami-specjalnymi O | |
. O | |
O | |
4/4 O |