В соответствии с информацией, предоставленной “CERT”, они использовали методику целенаправленного фишинга (вид кибератаки, когда жертве отправляется личное письмо на электронную почту, чтобы получить конфиденциальную информацию и доступ к данным). Сотрудники дипломатических представительств получили электронные письма от имени европейских посольств, в которых содержались вредоносные ссылки.
Хакеры использовали обновленные инструменты
Ссылка перенаправляла пользователя на специальную страницу, при открытии которой активизировался вредоносный файл, который потом загружался на устройство жертвы.
Преступники использовали различные приемы, чтобы вынудить потенциальных жертв активизировать загруженное вредоносное ПО на их устройстве, маскируя его под обычные документы.
Многие раскрытые специалистами по кибербезопасности элементы этой кампании, например, инфраструктура, используемые методы и инструменты, частично или целиком пересекаются с уже описанными ранее шпионскими кампаниями, которые организовывали связанные с Кремлем хакерские группировки.
Отличие от прошлых случаев подобных атак, на этот раз используется уникальная, ранее публично не зарегистрированное программное обеспечение. Новые инструменты использовались параллельно и независимо друг от друга, либо последовательно, замещая более старые решения, эффективность которых снизилась. Это позволило правонарушителям обеспечить непрерывность вредоносных действий.
Шпионская кампания продолжается
В соответствии с данными “CERT Polska” и контрразведки, вышеупомянутая шпионская кампания не просто продолжается, а развивается. Польские специалисты советуют усилить мероприятия по кибербезопасности, особенно для объектов, которые могли бы интересовать хакеров. Это относится к правительственным учреждениям, дипломатическим представительствам, международным организациям и негосударственным организациям.
❗Together with the Military Counterintelligence Service we've detected an ongoing espionage campaign linked to the APT29/NOBELIUM group. We're publishing detailed technical analysis of their latest tools, mostly never publicly described before. Read more: https://t.co/IAh0eFqC6r
— CERT Polska (@CERT_Polska_en) April 13, 2023