Programišių ataka prieš gynybos įmones: Fancy Bear kelia pavojų Ukrainos pristatymams!
Rusijos programišių grupės atakuoja gynybos įmones, kurios remia Ukrainą. Kibernetinis saugumas tampa pagrindine problema.

Programišių ataka prieš gynybos įmones: Fancy Bear kelia pavojų Ukrainos pristatymams!
Rusijos programišių grupė „Fancy Bear“, dar žinoma kaip APT28 arba „Sednit“, nusitaikė į gynybos įmones, tiekiančias ginklus Ukrainai. Šios atakos pirmiausia nukreiptos prieš sovietinių ginklų technologijų gamintojus Bulgarijoje, Rumunijoje ir Ukrainoje. Tačiau padariniai yra pasauliniai, nes nukenčia ir ginklų gamyklos Afrikoje ir Pietų Amerikoje. Ekspertai mano, kad ši veikla yra platesnės Rusijos žvalgybos tarnybų strategijos dėl politinės įtakos ir destabilizavimo dalis. praneša „Süddeutsche“..
Vykdydami savo dabartinę šnipinėjimo kampaniją, pavadintą „Operation RoundPress“, įsilaužėliai išnaudoja žiniatinklio pašto programinės įrangos, pvz., „Roundcube“, „Zimbra“, „Horde“ ir „MDaemon“, spragas. Buvo įrodyta, kad daugelis paveiktų įmonių naudoja pasenusius žiniatinklio pašto serverius, todėl atakos yra lengvesnės. Vienu ypač nerimą keliančiu atveju MDaemon buvo panaudotas nežinomas pažeidžiamumas. Atakos dažniausiai prasideda manipuliuojamais el. laiškais, kurie prisidengia teisėtais naujienų pranešimais, leidžiančiais pasiekti įmonės sistemas.
Įprasti metodai ir technikos
Naudojama kenkėjiška programa „SpyPress.MDAEMON“ turi galimybę nuskaityti prieigos duomenis, sekti el. laiškus ir apeiti tokias saugos priemones kaip dviejų veiksnių autentifikavimas (2FA). Tai rodo, kad įsilaužėliai yra labai įmantrūs savo atakose. Kai kuriais atvejais jiems pavyko pergudrauti 2FA apsaugą ir taip visam laikui pasiekti pašto dėžutes. Eset tyrinėtojas Matthieu Faou pabrėžia, kad norint paleisti kenkėjišką kodą, gali pakakti tiesiog peržiūrėti el. laišką naršyklėje, o tai pabrėžia daugelio platformų pažeidžiamumą.
Be to, Vokietijos saugumo institucijos dalyvavo JAV vadovaujamoje Rusijos kompiuterinio šnipinėjimo tinklo išardymo operacijoje. Tai apima kovą su APT28, veikiančiu Rusijos karinės žvalgybos tarnybos (GRU) vardu. Atakos prieš šimtus maršrutizatorių biuruose ir namų ūkiuose sukūrė botneto struktūrą, kuri naudojama kaip pasaulinė kibernetinio šnipinėjimo platforma. Watsonas praneša.
Apsaugos priemonės ir perspektyva
Išpuoliai buvo nukreipti ne tik į karinę paramą Ukrainai, bet ir palietė kitas ES bei NATO valstybes. Naudojami metodai, pvz., maršrutizatorių kompromitavimas, rodo, kad įsilaužėliai naudoja strategiją, kad užmaskuotų savo atakas. Įrenginiai, kuriuose buvo naudojami standartiniai administratoriaus slaptažodžiai, buvo užpulti, pabrėžiant būtinybę imtis pagrindinių saugumo priemonių.
Nuolat kintančioje kibernetinio saugumo aplinkoje iššūkis atremti šias labai organizuotas ir sudėtingas įsilaužėlių grupes, tokias kaip „Fancy Bear“, tampa vis didesnis. Dabartinė situacija rodo, kad tiek valstybės, tiek privatūs subjektai turi skubiai tobulinti savo saugumo sistemas, kad galėtų geriau apsisaugoti nuo tokių tikslinių kibernetinių atakų.