Sofacy/Fancy Bear kieruje uwagę w stronę organizacji zajmujących się obronnością i dyplomacją
Badacze z Kaspersky Lab zaobserwowali, że rosyjskojęzyczne ugrupowanie cyberprzestępcze Sofacy/APT28/Fancy Bear, atakuje obecnie cele na Dalekim Wschodzie, wykazując duże zainteresowanie organizacjami wojskowymi, obronnymi oraz dyplomatycznymi – poza tradycyjnymi celami związanymi z NATO.
Badacze odkryli, że działania Sofacy niekiedy pokrywają się z operacjami innych ugrupowań cyberprzestępczych, które atakują te same ofiary, w tym z rosyjskojęzycznym ugrupowaniem Turla i chińskojęzycznym Danti. Co najciekawsze, narzędzia grupy Sofacy zostały znalezione na serwerze, który wcześniej został zhakowany przez angielskojęzyczne ugrupowanie cyberprzestępcze Lamberts. Serwer należy do wojskowego i lotniczego konglomeratu w Chinach.
Sofacy jest niezwykle aktywnym i płodnym ugrupowaniem cyberszpiegowskim, które badacze z Kaspersky Lab monitorują od wielu lat. W lutym Kaspersky Lab opublikował przegląd działań Sofacy w 2017 r., z którego wynika, że ugrupowanie to stopniowo odchodzi od celów związanych z NATO na rzecz tych zlokalizowanych na Bliskim Wschodzie, w Azji Środkowej i innych regionach. Sofacy wykorzystuje technikę spear-phishing (spersonalizowane wiadomości phishingowe), a niekiedy water-holing (infekowanie popularnych, legalnych stron WWW) w celu kradzieży informacji, w tym danych uwierzytelniających, poufnych informacji i dokumentów. Ugrupowanie to jest również podejrzewane o dostarczanie do atakowanych obiektów różnych destrukcyjnych funkcji.
Z badania wynika, że Sofacy nie jest jedynym ugrupowaniem cyberprzestępczym, które grasuje w wymienionych regionach; czasami na te same cele polują różne gangi. W przypadku ugrupowania Sofacy badacze zidentyfikowali przypadki, gdy należące do niego szkodliwe oprogramowanie Zebrocy rywalizowało o ofiary z rosyjskojęzycznymi atakami Mosquito Turla. Z kolei stosowana przez Sofacy tylna furtka SPLM rywalizowała z tradycyjnymi atakami Turla oraz chińskojęzycznymi atakami Danti. Wśród wspólnych celów ataków znajdowały się środkowoazjatyckie organizacje technologiczne, naukowe, wojskowe oraz związane z administracją rządową.
Jednak najbardziej interesujący przykład pokrywania się różnych ataków dotyczy tych przeprowadzanych przez Sofacy i angielskojęzyczne ugrupowanie cyberprzestępcze Lamberts. Badacze odkryli to po dostrzeżeniu obecności Sofacy na serwerze, który został wcześniej zidentyfikowany na podstawie analityki zagrożeń jako zainfekowany szkodliwym oprogramowaniem Grey Lambert. Serwer ten należy do chińskiego konglomeratu, który projektuje i wytwarza technologie lotnicze oraz obrony powietrznej.
Ugrupowanie Sofacy jest niekiedy przedstawiane jako impulsywne i nierozważne, jednak według nas potrafi również zachowywać się w sposób pragmatyczny, wyważony i sprawny. Jego aktywność na Wschodzie w dużej mierze pozostaje nienagłośniona, ale z pewnością nie jest to jedyne ugrupowanie cyberprzestępcze zainteresowane tym regionem, czy nawet tymi samymi celami. W miarę jak krajobraz zagrożeń staje się coraz bardziej zatłoczony i złożony, nieuniknione są kolejne przypadki „nakładania się celów” – co może tłumaczyć, dlaczego wiele ugrupowań cyberprzestępczych sprawdza systemy ofiar pod kątem obecności innych intruzów, zanim przeprowadzi właściwe ataki – powiedział Kurt Baumgartner, główny badacz bezpieczeństwa, Kaspersky Lab.
Badacze ustalili również, że Sofacy utrzymuje obecnie osobne podgrupy dla każdego ze swoich głównych narzędzi — występują zespoły związane z kodowaniem, rozwojem oraz wybieraniem celów dla backdoora SPLM (znanego również jako CHOPSTICK oraz Xagent), GAMEFISH i Zebrocy. SPLM stanowi główne i najbardziej selektywne narzędzie, podczas gdy Zebrocy jest wykorzystywany w atakach masowych. Według badaczy na początku 2018 r. Sofacy zaatakował przy użyciu SPLM duże organizacje komercyjne związane z obroną powietrzną w Chinach, jednocześnie implementując szerzej Zebrocy w Armenii, Turcji, Kazachstanie, Tadżykistanie, Afganistanie, Mongolii, Chinach oraz Japonii.
Produkty firmy Kaspersky Lab skutecznie wykrywają i blokują wszystkie znane ataki Sofacy.
Szczegóły dotyczące aktywności ugrupowania Sofacy w 2018 r. oraz informacje techniczne na temat ewoluujących narzędzi tego ugrupowania znajdują się na stronie https://r.kaspersky.pl/NK7ty.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.