ESET··9 min

ESET odhalil dezinformační kampaně na Ukrajině, stopy útočníků vedou do Ruska

Bezpečnostní experti z kyberbezpečnostní společnosti ESET odhalili PSYOPs operaci obsahující dezinformace o válce na Ukrajině, kterou útočníci s vazbami na Rusko šíří prostřednictvím e-mailového spamu. Během dvou vln manipulativních e-mailů se útočníci pokusili ovlivnit a demoralizovat ukrajinské obyvatele. V souvislosti s dezinformačními e-maily pak experti objevili další spearphishingovou kampaň, která byla zaměřena na ukrajinskou obrannou společnost a na agenturu Evropské unie. Na základě objevených podobností v síťové infrastruktuře vše nasvědčuje tomu, že spolu oba typy útoků souvisejí. Operace Texonto, jak jsou phishingové a dezinformační útoky společně nazvány, připomínají aktivity kyberšpionážní skupiny Callisto napojené na Rusko. Dosavadní důkazy však zatím nepotvrdily, že by za operací stála konkrétní útočná skupina. Bezpečnostní experti momentálně neevidují podobnou operaci v České republice, riziko přímé dezinformační spamové kampaně dle nich však nelze do budoucna vyloučit.

Bezpečnostní experti z ESETu nově odhalili operaci Texonto, psychologickou a informační (tzv. PSYOPs) útočnou kampaň, během které útočníci využívají e-mailový spam jako hlavní metodu šíření hrozby mezi svými oběťmi. Během dvou vln rozesílání těchto e-mailů se útočníci navázaní na Rusko pokusili ovlivnit ukrajinské obyvatele tvrzeními, která měla vést k domnění, že Rusko vyhrává válku na Ukrajině.

První vlna útoku se uskutečnila v listopadu 2023 a druhá vlna poté na konci prosince 2023. Obsahem e‑mailů byly zprávy o přerušení dodávek tepla, nedostatku léků a jídla, což jsou témata typicky využívaná ruskou propagandou. V říjnu 2023 bezpečnostní experti objevili také spearphishingovou kampaň zacílenou na ukrajinskou obrannou společnost a v listopadu poté na agenturu Evropské unie, při které útočníci využili napodobeninu přihlašovací stránky ke službě Microsoft Office 365. Cílem útočníků bylo v tomto případě odcizit účty k této službě. Na základě podobností v síťové infrastruktuře, které se objevily během těchto dezinformačních a phishingových kampaní, se bezpečnostní experti z ESETu domnívají, že jsou spolu jednotlivé útoky propojeny.

„Od začátku války na Ukrajině se útočné skupiny napojené na Rusko, jako například skupina Sandworm, zaměřily na zničení ukrajinské IT infrastruktury za použití wiperů. Wipery jsou škodlivé kódy určené nikoliv k dosažení finančního zisku, což je v dnešní době hlavním motivem kyberkriminality, ale jsou přímým nástrojem k destrukci. V posledních několika měsících jsme byli zase svědky nárůstu kyberšpionážních operací pod vedením neblaze proslulé útočné skupiny Gamaredon. Operace Texonto pak ukazuje další rozměr využití kyberprostoru ve válce,“ říká Robert Šuman, vedoucí pražské výzkumné pobočky společnosti ESET.

„Tento typ přímých operací, jako je Texonto, v současnosti neevidujeme v Česku. Spíše zde vidíme dezinformační kampaně prostřednictvím třetích osob, dezinformačních webů nebo šíření nepravdivých informací na sociálních sítích. Větší spamovou kampaň ovšem nelze do budoucna vyloučit ani v případě České republiky, zvlášť, pokud by se útočným skupinám naskytlo správné téma, kterým obecně bývají například volby,“ dodává Šuman.

Podobnosti s jinými útoky ukazují do Ruska

„Kombinace kybernetické špionáže, informačních operací a falešných zpráv o léčivech připomíná aktivity skupiny Callisto, známou a na Rusko napojenou kyberšpionážní skupinu. Někteří její členové byli v prosinci 2023 dokonce obžalováni ministerstvem spravedlnosti USA. Oběťmi skupiny Callisto jsou vládní činitelé, zaměstnanci think tanků nebo organizací zaměřených na armádní oblast. Skupina napadá oběti prostřednictvím spearphishingových webových stránek, které jsou navrženy tak, aby napodobovaly známé poskytovatele cloudových služeb,“ říká Šuman.

„Skupina Callisto je ale také podepsána pod dezinformačními kampaněmi, například únikem dokumentů těsně před britskými volbami v roce 2019, a svou starou síťovou infrastrukturu využívá k vytváření falešných domén se zdravotnickou tématikou. Nicméně i přes několik významných podobností operace Texonto s operacemi skupiny Callisto jsme zatím nenašli důkazy o využití stejných technologií, a proto operaci Texonto nemůžeme v tuto chvíli připsat žádné konkrétní útočné skupině,“ dodává Šuman z ESETu.

Na základě získaných informací o TTPs (techniky, taktiky a postupy útočníka), zacílení na oběti a šíření zpráv je ale podle ESETu pravděpodobné, že útočníci jsou napojeni na Rusko.

Mailový server využívaný útočníky k zasílání manipulativních e-mailů byl znovu využit po dvou týdnech od zjištěných útočných kampaní k rozeslání dalšího lékárenského spamu, který se označuje jako tzv. Canadian pharmacy spam. Tento typ spamu je v ruské kyberkriminální komunitě dlouhodobě velmi populární.

Podrobnějším zkoumáním pak ESET odhalil jména domén, které jsou součástí operace Texonto, a odkazují například i na jméno Alexeje Navalného. Operace Texonto tak pravděpodobně obsahuje také spearphishingové či informační kampaně zaměřené na ruské disidenty a podporovatele zesnulého vůdce opozice.

Dezinformace mají za cíl znejistit ukrajinské obyvatele

Cílem první vlny dezinformačních e-mailů bylo zasít pochybnosti mezi ukrajinské obyvatele, například zprávami o přerušení dodávek tepla během letošní zimy. Jiné e-maily, které měly působit jako zprávy z ministerstva zdravotnictví, obsahovaly zprávy o nedostatku léků. Podle zjištěných informací e-maily neobsahovaly žádné nebezpečné odkazy ani malware, jejich cílem tak bylo pouze šířit dezinformace. Jedna z domén například napodobovala ukrajinské ministerstvo zemědělství a obsahem zpráv bylo doporučení obyvatelům Ukrajiny nahradit nedostupné léky bylinnými alternativami. V jiném e-mailu mělo ministerstvo doporučovat konzumaci tzv. „holubího rizota“. Dokumenty byly pravděpodobně vytvořeny s cílem vzbudit pobouření mezi čtenáři a demoralizovat je. Všechny tyto falešné zprávy se řadí mezi známá témata ruské propagandy. Jejich cílem je přesvědčit ukrajinské obyvatele, že v zemi zmítané válkou je nedostatek jídla, léků a dodávek tepla.

Zhruba měsíc po první vlně dezinformačních e-mailů ESET zaznamenal druhou psychologickou e‑mailovou kampaň zaměřenou nejen na ukrajinské obyvatele, ale také na ostatní evropské země. Cílila tentokrát na různé oběti, od ukrajinské vlády až po výrobce bot v Itálii. Na základě dat společnosti ESET obdrželo tyto e-maily několik stovek lidí. Ve druhé vlně manipulativních e-mailů se objevily například zprávy s doporučeními na amputaci nohou či rukou, aby se lidé vyhnuli odvodům. Tyto zprávy měly opět charakter PSYOPs operací během válečného konfliktu.

Kybernetický rozměr války na Ukrajině dle telemetrie ESET

Bezpečnostní analytici společnosti ESET objevili 23. února 2022 ve večerních hodinách nový malware označovaný jako HermeticWiper. Šlo o škodlivý kód typu data wiper, který maže uživatelská data a který byl během středy v předvečer invaze použit ke kybernetickým útokům na řadu významných organizací na Ukrajině. V den invaze proběhl útok za použití malwaru IsaacWiper, který mířil na ukrajinskou vládní síť. Kromě vládních cílů byly útoky wiperem v dalších dnech detekovány také v případě organizací z řad médií. Později byly popsány další škodlivé kódy – worm (červ) HermeticWizard, který napomáhal šíření wiperu uvnitř lokálních sítí, či ransomware HermeticRansom, který byl použit jako zastírací manévr a měl od hlavního útoku odvést pozornost.

Velkým tématem se ihned po invazi staly spamové a phishingové kampaně. Prostřednictvím falešných sbírek začali podvodníci zneužívat solidaritu lidí, kteří chtěli podpořit oběti konfliktu. V březnu 2022 pak společnost ESET identifikovala další malware CaddyWiper zaměřující se na ukrajinské finanční instituce. V dubnu pak bezpečnostní experti z ESETu odhalili útok za použití wiperu CaddyWiper a již dříve detekovaného malwaru Industroyer, který byl použit k přerušení dodávky elektřiny na Ukrajině v roce 2016. Podle zjištění byla autorem útoku skupina Sandworm s vazbami na ruskou zpravodajskou službu GRU. Cílem byla opět významná energetická společnost distribuující elektřinu na území Ukrajiny.

Více informací

Další technické informace o operaci Texonto najdete na webu www.welivesecurity.com.

Více informací o trendech v kyberbezpečnosti najdete například v online magazínu o IT bezpečnosti pro firmy Digital Security Guide.

Společnost ESET ve spolupráci s kyberbezpečnostními odborníky dále připravuje podcast True Positive. Vysvětlení aktuálních kyberbezpečnostních pojmů a trendů najdete dále na stránkách Slovníku ESET.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Drží rekordní počet ocenění a díky jejím technologiím může více než miliarda uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy, včetně mobilních, a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích.

ESET dlouhodobě investuje do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

Zdroj: www.eset.com

Zadavatel
ESET

ESET

Jsme jednou z prvních evropských společností se zaměřením na digitální bezpečnost. Soukromou společnost ESET stále vedou inženýři, kteří ji před 30 lety založili. Díky naší nezávislosti se můžeme soustředit na náš nejdůležitější cíl – na ochranu koncových zákazníků a firem na jejich cestě k úspěšnější budoucnosti.

Další články od ESET

ESET: Velký návrat spywaru Agent Tesla, v červnu se jeho detekce vyšplhaly ke třetině všech případů
ESET

ESET: Velký návrat spywaru Agent Tesla, v červnu se jeho detekce vyšplhaly ke třetině všech případů

Počet detekcí spywaru Agent Tesla, který je v Česku dlouhodobě stabilním malwarem, dosáhl v červnu téměř třetiny všech případů škodlivého kódu pro operační systém Windows v Česku. Podle bezpečnostních expertů se jednalo o nejsilnější útok letošního roku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. Útočníci spyware šířili prostřednictvím e-mailových zpráv od německé společnosti, která u českých obětí chtěla objednat zboží. Celá zpráva byla lokalizována do češtiny, včetně falešných kontaktních údajů a adresy webových stránek.
Hrozby pro macOS: Škodlivá reklama si hledá cesty do zařízení přes napodobeniny přehrávačů
ESET

Hrozby pro macOS: Škodlivá reklama si hledá cesty do zařízení přes napodobeniny přehrávačů

Uživatelé a uživatelky počítačů od Apple mohli v posledním čtvrt roce narazit na řadu napodobenin aplikací a nástrojů, které ukrývaly malware. V čele statistiky nejčastějších hrozeb pro platformu macOS v Česku a na Slovensku zůstávaly i v období od dubna do června 2024 adware Pirrit, downloader Adload a škodlivý kód PSW.Agent, který se řadí mezi tzv. infostealery. Útočníci zneužívali nejen falešnou verzi aplikace Adobe Flash Player, ale i aplikace určené k přehrávání médií, hudební soubory ve formátu MP3 či cracky a warez verze známých komerčních aplikací. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
Globální vývoj kybernetických hrozeb od ESET: Útočníci zneužívají ke krádeži dat falešné AI aplikace
ESET

Globální vývoj kybernetických hrozeb od ESET: Útočníci zneužívají ke krádeži dat falešné AI aplikace

Společnost ESET vydala svou nejnovější zprávu ESET Threat Report H1 2024. Zpráva shrnuje globální vývoj kybernetických hrozeb na základě dat z telemetrie a odborného pohledu analytiků společnosti, a to od prosince 2023 do května 2024. Infostealery, se kterými se útočníci pravidelně zaměřují také na Českou republiku, začaly napodobovat generativní AI nástroje jako Midjourney, Sora nebo Gemini. V oblasti kybernetických hrozeb pro mobilní zařízení se objevil také nový malware GoldPickaxe, který je se svými funkcemi schopný krást data k rozpoznávání obličeje, a tím vytvářet deepfake obsah. Bezpečnostní experti ve zprávě popsali také kybergang využívající malware Balada Injector, který je nechvalně proslulý zneužíváním zranitelností pluginů WordPress. Skupina útočníků v první polovině roku 2024 kompromitovala přes 20 000 webových stránek, včetně webů v České republice. Zpráva se také věnuje vývoji ransomwarových hrozeb, kdy v centru pozornosti stála v posledním půl roce operace Cronos k rozbití ransomwarového gangu LockBit.
ESET v Česku pokračuje v růstu, firmy potvrdily zájem o řešení v cloudu a profesionální služby kyberbezpečnosti
ESET

ESET v Česku pokračuje v růstu, firmy potvrdily zájem o řešení v cloudu a profesionální služby kyberbezpečnosti

Česká pobočka společnosti ESET, předního světového dodavatele řešení v oblasti kybernetické bezpečnosti, zveřejnila své finanční výsledky za loňský rok. Kompletní výnosy dosáhly dle očekávání pobočky hodnoty 564,2 milionu korun. Společnost během loňského roku představila významné změny a inovace ve své nabídce kyberbezpečnostních řešení. Dosažený výsledek potvrdil její dlouhodobá očekávání, a to především v případě firemních zákazníků. Ti opět potvrdili zájem o technologie s pokročilými vrstvami ochrany v cloudu. Růst však společnost zaznamenala i v segmentu zákazníků z řad domácností, pro které na podzim loňského roku představila sjednocenou nabídku nových úrovní ochrany. Aktuálně společnost pokračuje v rozvoji služby MDR (řízená detekce a reakce na incidenty) pro firemní zákazníky a v rozvoji technologických partnerství.
ESET: Na české uživatele a uživatelky v květnu opět zacílily e-mailové přílohy v českém překladu
ESET

ESET: Na české uživatele a uživatelky v květnu opět zacílily e-mailové přílohy v českém překladu

Ačkoli stálou hrozbou zůstává v Česku spyware Agent Tesla, v květnu se do čela statistiky nejčastějších škodlivých kódů pro operační systém Windows vyšplhal downloader Agent.RWL. Podle analýzy bezpečnostních expertů se jedná o pokročilý malware s neobvyklými funkcemi. Oba typy škodlivých kódů se po čase opět šířily e-mailovými přílohami, jejichž názvy byly přeložené do češtiny. Útočníci tak cíleně mířili na uživatele a uživatelky v Česku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
Přehled hrozeb pro Android: V květnu byly zdrojem adwaru a bankovního trojského koně hry pro nejmenší uživatele
ESET

Přehled hrozeb pro Android: V květnu byly zdrojem adwaru a bankovního trojského koně hry pro nejmenší uživatele

Adware Andreed a bankovní trojský kůň Cerberus byly i v květnu hlavními kybernetickými hrozbami pro platformu Android v Česku. Doplnil je opět škodlivý kód se špionážními funkcemi. Jednalo se tentokrát o downloader Agent.CZB. Všechny nejčastěji detekované škodlivé kódy se v květnu šířily prostřednictvím falešných verzí aplikací pro chytré telefony. V případě adwaru a bankovního trojského koně to byly především mobilní hry, a to často zacílené na nejmenší uživatele z řad dětí. Bezpečnostní specialisté tak upozorňují, že s příchodem léta může být i tato skupina zvlášť zranitelná. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET.
Průzkum ESET: Češi chtějí občanský průkaz v chytrém telefonu, aplikaci eDoklady chce využívat polovina z nás
ESET

Průzkum ESET: Češi chtějí občanský průkaz v chytrém telefonu, aplikaci eDoklady chce využívat polovina z nás

Polovina uživatelů a uživatelek v Česku je připravena využívat aplikaci eDoklady k prokazování své totožnosti. Podle posledního průzkumu společnosti ESET, který byl zaměřen právě na všeobecné povědomí o této alternativě ke klasickým občanským průkazům, však zatím třetina dotázaných neví, kdy aplikaci začne využívat. Desetina dotázaných pak netuší, o co se jedná. Obecně jsou dle průzkumu ochotnější využívat aplikaci více muži než ženy, kteří také častěji vidí její výhody. Lidé obecně pozitivně hodnotí především usnadnění identifikace bez nutnosti mít u sebe plastovou verzi dokladu, rychlost a efektivitu prokazování. Naopak se nejvíce obávají kybernetických útočníků a ztráty dat, rizika zneužití elektronické verze dokladu anebo přílišného dohledu nad jejich soukromím ze strany státu. V otázkách kybernetické bezpečnosti si uživatelé již uvědomují riziko stahování aplikací mimo oficiální obchody a distribuční místa. Větší část z nich chrání svá zařízení zámkem či potvrzováním operací za využití biometrických údajů. Bezpečnostní software využívá na svých mobilních telefonech ale pouze třetina.
Hrozby pro macOS: Rizikem uplynulých týdnů byl malware využívaný ke krádežím v kryptopeněženkách
ESET

Hrozby pro macOS: Rizikem uplynulých týdnů byl malware využívaný ke krádežím v kryptopeněženkách

Nejčastější hrozbou pro platformu macOS zůstává dlouhodobě přítomný adware Pirrit. V uplynulých týdnech ale na sebe nejvíce upoutal pozornost škodlivý kód PSW.Agent, který se svými funkcemi řadí mezi tzv. infostealery, škodlivé kódy určené ke krádeži našich dat. Malware PSW.Agent se pak cíleně zaměřil na kryptoměnové účty, a to s pomocí sponzorovaných škodlivých reklam a bannerů. Právě zneužití legitimních nástrojů online marketingu je jednou z častých strategií útočníků na této platformě. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
Přehled hrozeb pro Android: V dubnu na české telefony cílil adware, bankovní malware i spyware
ESET

Přehled hrozeb pro Android: V dubnu na české telefony cílil adware, bankovní malware i spyware

V čele pravidelné statistiky kybernetických hrozeb pro platformu Android v Česku byl i v dubnu adware Andreed. Doplnily ho tentokrát dva škodlivé kódy, se kterými se čeští uživatelé a uživatelky již v minulosti pravidelně setkávali – bankovní trojský kůň Cerberus a škodlivý kód s prvky spywaru, Spy.SpinOk. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET. Malware se i v dubnu šířil především prostřednictvím falešných verzí her pro chytré telefony. Bezpečnostní experti proto varují před neuváženým stahováním aplikací mimo oficiální distribuční místa.
ESET vydal zprávu o aktivitách státy podporovaných útočníků, nejvíce operací bylo spojeno s Ruskem
ESET

ESET vydal zprávu o aktivitách státy podporovaných útočníků, nejvíce operací bylo spojeno s Ruskem

Nejnovější zpráva společnosti ESET, APT Activity Report, shrnuje zásadní aktivity útočných skupin, které byly sledovány bezpečnostními experty společnosti od října 2023 do konce března 2024. Hlavními cíli většiny útočných kampaní byly vládní organizace. Skupiny napojené na Rusko se zaměřily na špionáž v rámci Evropské unie a pokračovaly také v útocích proti Ukrajině. Za největším počtem sledovaných operací stáli dle zprávy právě především kyberútočníci napojení na Rusko. Bezpečnostní experti sledovali také další vývoj operace Texonto, v jejímž rámci útočníci šíří prostřednictvím e-mailového spamu dezinformace s cílem znejistit ukrajinské obyvatelstvo doma i v zahraničí. Útočné skupiny napojené na Írán zvýšily také svou aktivitu, a to především proti Izraeli po útoku vedeném hnutím Hamás v říjnu 2023 a během probíhající války v Gaze. Skupiny spojené s Čínou pak zneužívaly zranitelnosti veřejně přístupných zařízení a softwaru.