Europa Wschodnia na celowniku hakerów powiązanych z GRU

7 miesięcy temu
Zdjęcie: haker


Europa Wschodnia na celowniku hakerów. Nowy backdoor powiązany z rosyjską grupą Sandworm.

Badacze z firmy WithSecure odkryli nowe złośliwe oprogramowanie typu backdoor o nazwie Kapeka, wykorzystywane w atakach na cele w Europie Wschodniej od co najmniej połowy 2022 roku. Odpowiadać za nie może rosyjska grupa hakerów Sandworm, powiązana z rosyjskimi służbami specjalnymi (GRU). Działa ona głównie w Europie Środkowo-Wschodniej i jest znana szczególnie ze swoich ataków na Ukrainę.

Kapeka to backdoor, który może być wykorzystywany na wczesnym etapie cyberataku, a następnie zapewnia przestępcom długotrwały dostęp do systemu ofiary. Najpierw zbiera informacje na temat urządzenia i użytkownika, a później przesyła je przestępcom. Po uruchomieniu na komputerze ofiary sam się usuwa. Jak wskazują analitycy WithSecure, cele obierane w atakach, ich niska częstotliwość oraz poziom zaawansowania i maskowania działań wskazują na ataki APT (ang. Advanced Persistent Threats, Zaawansowane Uporczywe Ataki).

Powiązania z rosyjską grupą Sandworm

Badacze WithSecure wskazują, iż Kapeka prawdopodobnie jest kolejnym narzędziem używanym przez grupę Sandworm. Oprogramowanie mogło zostać wykorzystane w atakach, które doprowadziły do infekcji firm ransomwarem Prestige pod koniec 2022 roku.

Backdoor Kapeka wzbudził obawy ze względu na jego powiązanie z rosyjskimi atakami APT, szczególnie z grupą Sandworm. Rzadkie wykorzystywanie backdoora i ukierunkowany charakter działań, które są obserwowane głównie w Europie Wschodniej, sugerują, iż jest to narzędzie na zamówienie, używane w atakach o ograniczonym zasięgu. Analiza wskazała, iż backdoor Kapeka pokrywa się z GreyEnergy, innym zestawem narzędzi Sandworm. Wzmacnia to powiązanie backdoora z tą grupą i wskazuje potencjalne ryzyko dla firm w regionie – podkreśla Mohammad Kazem Hassan Nejad, badacz w WithSecure Intelligence.

Ataki po wybuchu wojny w 2022 roku

Rozwój i wdrożenie backdoora Kapeka nastąpiły po wybuchu trwającej inwazji Rosji na Ukrainę i prawdopodobnie już od tamtej pory był on wykorzystywany w atakach ukierunkowanych na firmy w Europie Środkowej i Wschodniej.

Badacze WithSecure ostatni raz obserwowali aktywność Kapeki w maju 2023 roku. Rzadko zdarza się jednak, aby grupy hakerów, szczególnie te powiązane z państwami narodowymi, zaprzestały działalności lub całkowicie pozbyły się narzędzi, zwłaszcza zanim zostaną one upublicznione. Dlatego fakt, iż działanie Kapeki obserwowano dość rzadko, może świadczyć o skrupulatnym wykorzystywaniu go przez cyberprzestępców w operacjach trwających latami, takich jak wojna rosyjsko-ukraińska.

Jak wskazują analitycy, niezależnie od pochodzenia i celów ataków z wykorzystaniem Kapeki, zagrożenie dla firm w Europie Środkowej i Wschodniej jest takie samo – również dla sektora MŚP. Konieczne jest więc podnoszenie świadomości wśród przedsiębiorstw, rządów oraz specjalistów zajmujących się bezpieczeństwem. Firma WithSecure opracowała też kilka skryptów pomocnych w analizie i wykrywaniu backdoora.

Idź do oryginalnego materiału