Logo Zephyrnet

Google: Tin tặc Nga nhắm vào người Ukraine, Đồng minh châu Âu thông qua các cuộc tấn công lừa đảo

Ngày:

Một loạt các tác nhân đe dọa, bao gồm Fancy Bear, Ghostwriter và Mustang Panda, đã thực hiện các chiến dịch lừa đảo chống lại Ukraine, Ba Lan và các thực thể châu Âu khác trong bối cảnh Nga xâm lược Ukraine.

Nhóm phân tích mối đe dọa của Google (TAG) cho biết họ đã gỡ xuống hai tên miền Blogspot được sử dụng bởi nhóm quốc gia-nhà nước FancyBear (hay còn gọi là APT28) - được cho là thuộc cơ quan tình báo quân sự GRU của Nga - làm trang đích cho các cuộc tấn công kỹ thuật xã hội của họ.

Tiết lộ xuất hiện sau lời khuyên từ Nhóm Ứng cứu Khẩn cấp Máy tính của Ukraine (CERT-UA) cảnh báo của các chiến dịch lừa đảo nhắm mục tiêu đến người dùng Ukr.net liên quan đến việc gửi tin nhắn từ các tài khoản bị xâm nhập có chứa liên kết đến các trang thu thập thông tin xác thực do kẻ tấn công kiểm soát.

Một nhóm hoạt động đe dọa khác liên quan đến người dùng email trực tuyến của Ukr.net, Yandex.ru, wp.pl, rambler.ru, meta.ua và i.ua, những người đã nhận được các cuộc tấn công lừa đảo do một kẻ đe dọa người Belarus theo dõi. trong vai Ghostwriter (hay còn gọi là UNC1151).

Nhóm tấn công cũng đã “thực hiện các chiến dịch lừa đảo thông tin xác thực trong tuần qua chống lại các tổ chức quân sự và chính phủ Ba Lan và Ukraina,” Shane Huntley, giám đốc của Google TAG, nói trong một báo cáo.

Sao lưu GitHub tự động

Nhưng không chỉ có Nga và Belarus đang để mắt tới Ukraine và châu Âu. Bao gồm trong hỗn hợp là một tác nhân đe dọa đến từ Trung Quốc được gọi là Gấu trúc Mustang (hay còn gọi là TA416 hoặc RedDelta) cố gắng cài đặt phần mềm độc hại vào “các thực thể được nhắm mục tiêu ở châu Âu với những mồi nhử liên quan đến cuộc xâm lược Ukraine.”

Các phát hiện cũng đã được chứng thực riêng bởi công ty bảo mật doanh nghiệp Proofpoint, công ty chi tiết một chiến dịch TA416 kéo dài nhiều năm chống lại các thực thể ngoại giao ở Châu Âu bắt đầu từ đầu tháng 2021 năm 28, tính đến một “cá nhân tham gia vào các dịch vụ tị nạn và di cư” vào ngày 2022 tháng XNUMX năm XNUMX.

Trình tự lây nhiễm bao gồm việc nhúng một URL độc hại vào một tin nhắn lừa đảo bằng cách sử dụng địa chỉ email bị xâm phạm của một nhà ngoại giao từ một quốc gia NATO ở Châu Âu. phần mềm độc hại PlugX giai đoạn cuối.

Các tiết lộ được đưa ra khi một loạt các cuộc tấn công từ chối dịch vụ (DDoS) phân tán đã tấn công nhiều trang web của Ukraine, chẳng hạn như các trang web liên kết với Bộ Quốc phòng, Ngoại giao, Nội vụ và các dịch vụ như Liveuamap.

“Tin tặc Nga tiếp tục tấn công các nguồn thông tin của Ukraine không ngừng”, Cơ quan Nhà nước về Truyền thông Đặc biệt và Bảo vệ Thông tin Ukraine (SSSCIP) nói trong một tweet vào cuối tuần.

Ngăn chặn vi phạm dữ liệu

“Các cuộc tấn công [DDoS] mạnh mẽ nhất đã vượt quá 100 Gbps vào thời điểm cao nhất của chúng. Bất chấp tất cả các nguồn lực của kẻ thù liên quan, các địa điểm của các cơ quan chính quyền trung ương luôn sẵn sàng. ”

Trong một diễn biến liên quan, tập thể hack Anonymous tuyên bố rằng họ đã gỡ trang web của Cơ quan An ninh Liên bang Nga và làm gián đoạn nguồn cấp dữ liệu trực tiếp cho một số kênh truyền hình và dịch vụ phát trực tuyến của Nga như Wink, Ivi, Russia 24, Channel One và Moscow 24 để phát các cảnh quay chiến tranh từ Ukraine.

Làn sóng phản công chống lại Nga đã mạ kẽm bằng việc thành lập Quân đội CNTT, một sáng kiến ​​của chính phủ Ukraine có nguồn lực từ cộng đồng dựa vào chiến tranh kỹ thuật số để phá vỡ các mục tiêu quân sự và chính phủ Nga.

Sự phát triển này cũng diễn ra sau quyết định của Nga về việc cấm Facebook và ngăn chặn các nền tảng truyền thông xã hội được sử dụng rộng rãi khác trong nước cũng như các công ty công nghệ từ Mỹ đã cắt đứt quan hệ với Nga một cách hiệu quả. tạo ra một bức màn sắt và hạn chế truy cập trực tuyến.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img