Logo Zephyrnet

Tấn công lừa đảo ở Ukraine có thể mở đầu cho chiến dịch thông tin sai lệch

Ngày:

Một dấu hiệu cho thấy phạm vi rộng của các cuộc tấn công mạng ở Ukraine là một chiến dịch lừa đảo tập trung vào việc đột nhập vào tài khoản email của quân nhân nước này và có khả năng sử dụng chúng để phát tán thông tin sai lệch.

Chiến dịch đang được thực hiện bởi UNC1151, một nhóm đe dọa ban đầu được cho là có trụ sở tại Nga nhưng Mandiant vào tháng XNUMX năm ngoái đã liên kết với chính phủ Belarus và nhóm tình báo quân sự của nước này.

Thứ Sáu, Nhóm Ứng cứu Khẩn cấp Máy tính của Ukraine (CERT-UA) đã báo cáo rằng nhóm hack đã gửi hàng loạt email lừa đảo đến tài khoản của các thành viên quân đội của đất nước và những người có liên quan với họ. Khi nhóm có thể xâm phạm tài khoản, nhóm đã truy cập vào email của nạn nhân và sử dụng chi tiết liên hệ từ sổ địa chỉ của họ để gửi thêm email lừa đảo. Cảnh báo của CERT-UA mô tả UNC1151 là một nhóm dựa trên Minsk có các thành viên là sĩ quan của Bộ Quốc phòng Belarus.

Trong một tuyên bố, giám đốc Mandiant Ben Read cho biết các nhà nghiên cứu của công ty đang theo dõi các báo cáo về việc UNC1151 tiến hành lừa đảo rộng rãi các cá nhân Ukraine. Nhà cung cấp bảo mật cho biết họ chưa thấy các email lừa đảo được sử dụng trong chiến dịch nhưng có khả năng ràng buộc cơ sở hạ tầng mà CERT-UA đã báo cáo với UNC1151. Mandiant cho biết, hoạt động này phù hợp với mục tiêu nhắm mục tiêu rộng rãi của kẻ đe dọa vào quân đội Ukraine trong hai năm qua.

“Những hành động này của UNC1151, mà chúng tôi tin rằng có liên quan đến quân đội Belarussia, đang gây lo ngại vì dữ liệu cá nhân của công dân và quân đội Ukraine có thể bị lợi dụng trong một kịch bản chiếm đóng” để phát tán thông tin sai lệch, Read nói. “Việc rò rỉ các tài liệu bịa đặt hoặc gây hiểu lầm lấy từ các thực thể Ukraine có thể được lợi dụng để thúc đẩy các câu chuyện thân thiện của Nga và Belarus,” Read cảnh báo.

Mối quan tâm của Mandiant về chiến dịch lừa đảo mới nhất của UNC1151 ở Ukraine gắn liền với mối liên hệ của nhóm với Người viết mướn, một chiến dịch thông tin sai lệch lớn đã diễn ra trong hơn bốn năm. Trọng tâm chính của chiến dịch GhostWriter là truyền bá những câu chuyện sai sự thật về lợi ích của Mỹ và NATO ở Đông Âu. Ví dụ bao gồm các bài báo giả mạo về việc triển khai vũ khí hạt nhân của NATO trong khu vực, các cáo buộc tội ác chiến tranh của quân đội NATO và các câu chuyện về việc quân đội NATO phát tán COVID-19 ở Đông Âu.

Vài tuần trước báo cáo của Mandiant liên kết UNC1151 với Belarus, hội đồng Liên minh châu Âuchính phủ Đức chính thức xác định Nga là nước điều hành chiến dịch Ghostwriter. Đánh giá đó diễn ra sau một loạt các cuộc tấn công mạng mà chính phủ Đức xác định là nhằm gây ảnh hưởng đến kết quả của cuộc bầu cử quốc hội vào tháng XNUMX năm ngoái.

Bản thân Mandiant cũng lưu ý rằng mặc dù có thể liên kết UNC1151 và GhostWriter với Belarus, nhưng công ty không thể loại trừ sự tham gia của các quốc gia khác, đặc biệt là Nga. Mandiant đã chỉ ra mối quan hệ chặt chẽ giữa chính phủ Nga và Belarussia cũng như khả năng hoạt động thông tin và gián điệp mạng mạnh mẽ của cựu chính phủ như một lời giải thích cho đánh giá của mình.

Giống như Mandiant, nhà cung cấp bảo mật RiskIQ cũng báo cáo rằng họ đang theo dõi hoạt động của UNC1151. Trong một cố vấn, RiskIQ cho biết họ đã phân tích các miền lừa đảo mà CERT-UA xác định là UNC1151 đang sử dụng trong chiến dịch lừa đảo gần đây nhất. Phân tích đó đã dẫn đến việc phát hiện ra hơn ba chục tên miền lừa đảo bổ sung tương tự mà kẻ đe dọa hiện đang sử dụng hoặc có thể đã sử dụng trong quá khứ, RiskIQ cho biết.

“RiskIQ có thể xác định các tên miền và cơ sở hạ tầng bổ sung liên quan đến chiến dịch dựa trên thông tin mà CERT-UA cung cấp trong bài đăng ban đầu của họ,” Steve Ginty, giám đốc, tình báo về mối đe dọa tại RiskIQ cho biết. “Nhưng chúng tôi không có thông tin chi tiết về các email lừa đảo được gửi vào lúc này.” Trong lịch sử, nhóm UNC1151 đã đăng ký các tên miền chuyên đánh máy giả mạo các nhà cung cấp thư và các trang đăng nhập chung để thu thập thông tin đăng nhập của nạn nhân, ông nói thêm.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img