Polskie instytucje rządowe celem ataku prorosyjskiej grupy
CERT Polska zaleca administratorom, by sprawdzili, czy w ich organizacji doszło do ataku. Opisuje jak on przebiega.
Stosowanie przez APT28 przekierowań na znane domeny utrudnia wykrycie linków jako złośliwe.
Grupa APT28, której przypisuje się związki z rosyjskim wywiadem wojskowym (GRU), zaatakowała polskie instytucje rządowe z pomocą szkodliwego oprogramowania – ostrzega CERT Polska. Zaleca, by administratorzy sieci w organizacjach zweryfikowali, czy pracownicy byli obiektem opisanego ataku.
Jak przebiega atak
APT28 rozsyła wiadomości e-mail, których treść ma wywołać zainteresowanie u odbiorcy i nakłonić go do kliknięcia w link. Kieruje on do adresu w domenie run.mocky.io – to darmowy serwis używany przez programistów. W tym przypadku został on jednak wykorzystany do przekierowania na kolejny serwis, popularny wśród ludzi z branży – webhook.site. Stosowanie przekierowań na znane domeny utrudnia wykrycie linków jako złośliwe, a jednocześnie obniża koszt prowadzonej operacji – wyjaśnia CERT Polska. To trend, który polscy specjaliści obserwują u wielu grup APT.
Przykład maila rozsyłanego przez cyberprzestępców

W lutym br. FBI poinformowała o wykryciu kampanii prowadzonej przez APT28, która zhakowała „setki” routerów, by włamywać się do firmowych sieci w celu przeprowadzania ataków phishingowych i kradzieży danych.
Podobne aktualności
Wpadł sprawca głośnego ataku na Morele.net
Cyberpolicja w końcu namierzyła hakera, który w 2018 r. doprowadził do wycieku danych 2,2 mln osób.
Fałszywe e-sklepy z elektroniką. 3 mln zł strat
12 osób wpadło w śledztwie o oszustwa przy sprzedaży sprzętu komputerowego w sieci.
Studenci informatyki w areszcie. Działali w grupie przestępczej
Przejęli ponad 1,5 tys. kont na Facebooku i wyłudzili od "znajomych" co najmniej 600 tys. zł.
