Rosyjscy hakerzy stojący za kampanią Solar Winds wydobyli informacje z ministerstw i instytucji dyplomatycznych krajów UE i NATO, ujawnił w czwartek polski wojskowy i narodowy CERT.
Kampania wciąż trwa Do raportu rządowegoWykorzystywał e-maile podszywające się pod europejskie ambasady, aby atakować pracowników placówek dyplomatycznych.
„Celem wydania zalecenia jest zakłócenie trwającej kampanii szpiegowskiej, nałożenie dodatkowych kosztów na operacje przeciwko sojusznikom oraz umożliwienie wykrywania, analizowania i monitorowania działalności dotkniętych stron i szerzej rozumianej branży bezpieczeństwa cybernetycznego” – czytamy w oświadczeniu.
W treści wiadomości lub w załączonym pliku PDF zaproszenie na spotkanie otwiera link, który odsyła odbiorcę do pliku do pobrania lub kalendarza komunikatora, który infekuje go złośliwym oprogramowaniem.
Wiele elementów obserwowanych w kampanii, w tym stosowane techniki i narzędzia, pokrywa się z operacjami opisanymi wcześniej przez Microsoft jako rosyjska grupa „Nobalium” i Montiant jako „APT29” odpowiedzialny za atak Solar Winds. Tysiące systemów i klientów na całym świecie.
Janusz Cieszyński, pełnomocnik polskiego rządu ds. cyberbezpieczeństwa, powiedział POLITICO, że CERT i kontrwywiad wojskowy zrobiły na nim duże wrażenie.
„Student. Prawdopodobnie specjalista od kafeterii w kafeterii. Profesjonalista telewizyjny. Kuglarz. Profesjonalny specjalista od żywności. Typowy alkoholik.”