ESET··9 min

ESET odhalil dezinformační kampaně na Ukrajině, stopy útočníků vedou do Ruska

ESET

ESET

Jsme jednou z prvních evropských společností se zaměřením na digitální bezpečnost. Soukromou společnost ESET stále vedou inženýři, kteří ji před 30 lety založili. Díky naší nezávislosti se můžeme soustředit na náš nejdůležitější cíl – na ochranu koncových zákazníků a firem na jejich cestě k úspěšnější budoucnosti.

Tisková zpráva

Bezpečnostní experti z kyberbezpečnostní společnosti ESET odhalili PSYOPs operaci obsahující dezinformace o válce na Ukrajině, kterou útočníci s vazbami na Rusko šíří prostřednictvím e-mailového spamu. Během dvou vln manipulativních e-mailů se útočníci pokusili ovlivnit a demoralizovat ukrajinské obyvatele. V souvislosti s dezinformačními e-maily pak experti objevili další spearphishingovou kampaň, která byla zaměřena na ukrajinskou obrannou společnost a na agenturu Evropské unie. Na základě objevených podobností v síťové infrastruktuře vše nasvědčuje tomu, že spolu oba typy útoků souvisejí. Operace Texonto, jak jsou phishingové a dezinformační útoky společně nazvány, připomínají aktivity kyberšpionážní skupiny Callisto napojené na Rusko. Dosavadní důkazy však zatím nepotvrdily, že by za operací stála konkrétní útočná skupina. Bezpečnostní experti momentálně neevidují podobnou operaci v České republice, riziko přímé dezinformační spamové kampaně dle nich však nelze do budoucna vyloučit.

Bezpečnostní experti z ESETu nově odhalili operaci Texonto, psychologickou a informační (tzv. PSYOPs) útočnou kampaň, během které útočníci využívají e-mailový spam jako hlavní metodu šíření hrozby mezi svými oběťmi. Během dvou vln rozesílání těchto e-mailů se útočníci navázaní na Rusko pokusili ovlivnit ukrajinské obyvatele tvrzeními, která měla vést k domnění, že Rusko vyhrává válku na Ukrajině.

První vlna útoku se uskutečnila v listopadu 2023 a druhá vlna poté na konci prosince 2023. Obsahem e‑mailů byly zprávy o přerušení dodávek tepla, nedostatku léků a jídla, což jsou témata typicky využívaná ruskou propagandou. V říjnu 2023 bezpečnostní experti objevili také spearphishingovou kampaň zacílenou na ukrajinskou obrannou společnost a v listopadu poté na agenturu Evropské unie, při které útočníci využili napodobeninu přihlašovací stránky ke službě Microsoft Office 365. Cílem útočníků bylo v tomto případě odcizit účty k této službě. Na základě podobností v síťové infrastruktuře, které se objevily během těchto dezinformačních a phishingových kampaní, se bezpečnostní experti z ESETu domnívají, že jsou spolu jednotlivé útoky propojeny.

„Od začátku války na Ukrajině se útočné skupiny napojené na Rusko, jako například skupina Sandworm, zaměřily na zničení ukrajinské IT infrastruktury za použití wiperů. Wipery jsou škodlivé kódy určené nikoliv k dosažení finančního zisku, což je v dnešní době hlavním motivem kyberkriminality, ale jsou přímým nástrojem k destrukci. V posledních několika měsících jsme byli zase svědky nárůstu kyberšpionážních operací pod vedením neblaze proslulé útočné skupiny Gamaredon. Operace Texonto pak ukazuje další rozměr využití kyberprostoru ve válce,“ říká Robert Šuman, vedoucí pražské výzkumné pobočky společnosti ESET.

„Tento typ přímých operací, jako je Texonto, v současnosti neevidujeme v Česku. Spíše zde vidíme dezinformační kampaně prostřednictvím třetích osob, dezinformačních webů nebo šíření nepravdivých informací na sociálních sítích. Větší spamovou kampaň ovšem nelze do budoucna vyloučit ani v případě České republiky, zvlášť, pokud by se útočným skupinám naskytlo správné téma, kterým obecně bývají například volby,“ dodává Šuman.

Podobnosti s jinými útoky ukazují do Ruska

„Kombinace kybernetické špionáže, informačních operací a falešných zpráv o léčivech připomíná aktivity skupiny Callisto, známou a na Rusko napojenou kyberšpionážní skupinu. Někteří její členové byli v prosinci 2023 dokonce obžalováni ministerstvem spravedlnosti USA. Oběťmi skupiny Callisto jsou vládní činitelé, zaměstnanci think tanků nebo organizací zaměřených na armádní oblast. Skupina napadá oběti prostřednictvím spearphishingových webových stránek, které jsou navrženy tak, aby napodobovaly známé poskytovatele cloudových služeb,“ říká Šuman.

„Skupina Callisto je ale také podepsána pod dezinformačními kampaněmi, například únikem dokumentů těsně před britskými volbami v roce 2019, a svou starou síťovou infrastrukturu využívá k vytváření falešných domén se zdravotnickou tématikou. Nicméně i přes několik významných podobností operace Texonto s operacemi skupiny Callisto jsme zatím nenašli důkazy o využití stejných technologií, a proto operaci Texonto nemůžeme v tuto chvíli připsat žádné konkrétní útočné skupině,“ dodává Šuman z ESETu.

Na základě získaných informací o TTPs (techniky, taktiky a postupy útočníka), zacílení na oběti a šíření zpráv je ale podle ESETu pravděpodobné, že útočníci jsou napojeni na Rusko.

Mailový server využívaný útočníky k zasílání manipulativních e-mailů byl znovu využit po dvou týdnech od zjištěných útočných kampaní k rozeslání dalšího lékárenského spamu, který se označuje jako tzv. Canadian pharmacy spam. Tento typ spamu je v ruské kyberkriminální komunitě dlouhodobě velmi populární.

Podrobnějším zkoumáním pak ESET odhalil jména domén, které jsou součástí operace Texonto, a odkazují například i na jméno Alexeje Navalného. Operace Texonto tak pravděpodobně obsahuje také spearphishingové či informační kampaně zaměřené na ruské disidenty a podporovatele zesnulého vůdce opozice.

Dezinformace mají za cíl znejistit ukrajinské obyvatele

Cílem první vlny dezinformačních e-mailů bylo zasít pochybnosti mezi ukrajinské obyvatele, například zprávami o přerušení dodávek tepla během letošní zimy. Jiné e-maily, které měly působit jako zprávy z ministerstva zdravotnictví, obsahovaly zprávy o nedostatku léků. Podle zjištěných informací e-maily neobsahovaly žádné nebezpečné odkazy ani malware, jejich cílem tak bylo pouze šířit dezinformace. Jedna z domén například napodobovala ukrajinské ministerstvo zemědělství a obsahem zpráv bylo doporučení obyvatelům Ukrajiny nahradit nedostupné léky bylinnými alternativami. V jiném e-mailu mělo ministerstvo doporučovat konzumaci tzv. „holubího rizota“. Dokumenty byly pravděpodobně vytvořeny s cílem vzbudit pobouření mezi čtenáři a demoralizovat je. Všechny tyto falešné zprávy se řadí mezi známá témata ruské propagandy. Jejich cílem je přesvědčit ukrajinské obyvatele, že v zemi zmítané válkou je nedostatek jídla, léků a dodávek tepla.

Zhruba měsíc po první vlně dezinformačních e-mailů ESET zaznamenal druhou psychologickou e‑mailovou kampaň zaměřenou nejen na ukrajinské obyvatele, ale také na ostatní evropské země. Cílila tentokrát na různé oběti, od ukrajinské vlády až po výrobce bot v Itálii. Na základě dat společnosti ESET obdrželo tyto e-maily několik stovek lidí. Ve druhé vlně manipulativních e-mailů se objevily například zprávy s doporučeními na amputaci nohou či rukou, aby se lidé vyhnuli odvodům. Tyto zprávy měly opět charakter PSYOPs operací během válečného konfliktu.

Kybernetický rozměr války na Ukrajině dle telemetrie ESET

Bezpečnostní analytici společnosti ESET objevili 23. února 2022 ve večerních hodinách nový malware označovaný jako HermeticWiper. Šlo o škodlivý kód typu data wiper, který maže uživatelská data a který byl během středy v předvečer invaze použit ke kybernetickým útokům na řadu významných organizací na Ukrajině. V den invaze proběhl útok za použití malwaru IsaacWiper, který mířil na ukrajinskou vládní síť. Kromě vládních cílů byly útoky wiperem v dalších dnech detekovány také v případě organizací z řad médií. Později byly popsány další škodlivé kódy – worm (červ) HermeticWizard, který napomáhal šíření wiperu uvnitř lokálních sítí, či ransomware HermeticRansom, který byl použit jako zastírací manévr a měl od hlavního útoku odvést pozornost.

Velkým tématem se ihned po invazi staly spamové a phishingové kampaně. Prostřednictvím falešných sbírek začali podvodníci zneužívat solidaritu lidí, kteří chtěli podpořit oběti konfliktu. V březnu 2022 pak společnost ESET identifikovala další malware CaddyWiper zaměřující se na ukrajinské finanční instituce. V dubnu pak bezpečnostní experti z ESETu odhalili útok za použití wiperu CaddyWiper a již dříve detekovaného malwaru Industroyer, který byl použit k přerušení dodávky elektřiny na Ukrajině v roce 2016. Podle zjištění byla autorem útoku skupina Sandworm s vazbami na ruskou zpravodajskou službu GRU. Cílem byla opět významná energetická společnost distribuující elektřinu na území Ukrajiny.

Více informací

Další technické informace o operaci Texonto najdete na webu www.welivesecurity.com.

Více informací o trendech v kyberbezpečnosti najdete například v online magazínu o IT bezpečnosti pro firmy Digital Security Guide.

Společnost ESET ve spolupráci s kyberbezpečnostními odborníky dále připravuje podcast True Positive. Vysvětlení aktuálních kyberbezpečnostních pojmů a trendů najdete dále na stránkách Slovníku ESET.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Drží rekordní počet ocenění a díky jejím technologiím může více než miliarda uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy, včetně mobilních, a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích.

ESET dlouhodobě investuje do vývoje. Jen v České republice nalezneme tři vývojová centra, a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

Zdroj: www.eset.com

Další články

Další články od ESET

ESET popsal kyberšpionáž Ruskem podporované skupiny Gamaredon, cílem byla Ukrajina a země NATO

ESET popsal kyberšpionáž Ruskem podporované skupiny Gamaredon, cílem byla Ukrajina a země NATO

Bezpečnostní analytici společnosti ESET prozkoumali kyberšpionážní operace APT skupiny Gamaredon napojené na Rusko. Gamaredon je v současnosti nejaktivnější APT skupinou na Ukrajině a většina jejích kyberšpionážních útoků je vedena proti ukrajinským vládním institucím. ESET ale zaznamenal také několik pokusů o napadení cílů v zemích NATO – konkrétně v Bulharsku, Lotyšsku, Litvě a Polsku. Ani v jednom z těchto případů však útok nebyl úspěšný. Skupina Gamaredon v poslední době výrazně vylepšila své schopnosti v provádění kyberšpionáže a vyvinula několik nových nástrojů pro krádež cenných dat z aplikací poskytovatelů e‑mailových služeb, chatovacích aplikací jako je Signal nebo Telegram a webových aplikací. Analýza expertů z ESETu odhalila také infostealer PteroBleed, který skupina využívá k odcizení dat z ukrajinského vojenského systému.
| ESET
Přehled hrozeb pro Android: Srpnová bilance kyberhrozeb v Česku opět poukázala na podceňovaný adware

Přehled hrozeb pro Android: Srpnová bilance kyberhrozeb v Česku opět poukázala na podceňovaný adware

Srpnová statistika kybernetických hrozeb pro platformu Android zatím potvrdila očekávání bezpečnostních expertů a uživatelé se ani ve druhé polovině léta nesetkali s výraznými odchylkami od dlouhodobě monitorovaných škodlivých kódů. V čele kyberhrozeb nadále stojí adware Andreed a doplňuje ho malware Agent.HQS s bankovním trojským koněm Cerberus. Bezpečnostní experti upozorňují, že ačkoli je adware někdy ze strany uživatelů podceňovaným rizikem, může být součástí větších a propracovanějších útoků, jejichž cílem jsou naše data a finance. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET.
| ESET
ESET: Škodlivý kód Agent Tesla v srpnu utlumil svou aktivitu, spyware však v Česku přesto útočil

ESET: Škodlivý kód Agent Tesla v srpnu utlumil svou aktivitu, spyware však v Česku přesto útočil

Zatímco počty detekcí spywaru Formbook a spywaru Agent.AES zůstaly v srpnu bez výrazného poklesu nebo nárůstu, u spywaru Agent Tesla zaznamenali bezpečnostní experti výrazný propad v počtu zachycených útoků na uživatele a uživatelky operačního systému Windows v Česku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. I přesto, že počet případů škodlivého kódu Agent Tesla tentokrát nepřekročil ani sedm procent, spyware je jako typ hrozby v Česku stále aktivní. Bezpečnostní experti situaci monitorují a nevylučují novou vlnu vylepšených útočných kampaní.
| ESET
ESET zmapoval nejnovější aktivity ransomwarového gangu CosmicBeetle, který útočil na organizace a firmy v Česku

ESET zmapoval nejnovější aktivity ransomwarového gangu CosmicBeetle, který útočil na organizace a firmy v Česku

Bezpečnostní analytici společnosti ESET popsali chování nového ransomwaru ScRansom, který pro své útoky vyvinula skupina CosmicBeetle. Cílem tohoto ransomwarového gangu jsou především malé a střední firmy v Asii a v Evropě, včetně České republiky. Své oběti napadá prostřednictvím několik let starých zranitelností v jejich systémech. Podle zjištění společnosti ESET skupina experimentuje s uniklým nástroji nechvalně proslulé kyberkriminální skupiny LockBit a využívá její známé jméno k tomu, aby útoky vypadaly přesvědčivěji a přiměla oběti zaplatit výkupné. Podle expertů je také možné, že se skupina CosmicBeetle stala v nedávné době partnerem ransomwarového gangu RansomHub, který na ransomwarové scéně působí od března 2024 a patří k nejaktivnějším útočníkům současnosti. Bezpečnostní experti před útoky gangu CosmicBeetle varují, protože jeho nespolehlivé procesy zašifrování a dešifrování nemusí vždy vést k úspěšné obnově souborů po útoku.
| ESET
Přehled hrozeb pro Android: Neoficiální verze her mohou ohrozit bankovní účty v Česku

Přehled hrozeb pro Android: Neoficiální verze her mohou ohrozit bankovní účty v Česku

Statistiku kybernetických hrozeb pro platformu Android v Česku v červenci vedl opět adware Andreed, který se dlouhodobě šíří prostřednictvím falešných mobilních her. Objem jeho detekcí ale mírně klesl. Na předních příčkách zůstává také nebezpečný spyware. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET. Bezpečnostní experti varují před stahováním aplikací a her mimo oficiální obchody s aplikacemi.
| ESET
ESET objevil malware NGate, který útočníci využili k výběrům peněz z českých bankomatů

ESET objevil malware NGate, který útočníci využili k výběrům peněz z českých bankomatů

Bezpečnostní experti společnosti ESET nově objevili a popsali malware NGate, který se stal součástí útoků na klienty českých bank. Útočníci tentokrát zkombinovali využití tohoto malwaru s technikami sociálního inženýrství a s phishingem. Podle dat společnosti ESET stála za těmito útoky skupina, která na českém území působila od listopadu 2023 a malware pak zapojila do svých kampaní v březnu 2024. Analytici společnosti ESET se nicméně domnívají, že útoky jsou po zatčení jednoho z pachatelů aktuálně pozastaveny. Útočníci dokázali díky malwaru NGate a technologii NFC klonovat data přímo z fyzických platebních karet obětí a přenést je na zařízení útočníka. Ten pak mohl rovnou vybrat peníze obětí z bankomatů. ESET upozorňuje, že se jedná o první využití malwaru pro platformu Android s těmito funkcionalitami v praxi.
| ESET
ESET objevil nový phishingový útok využívaný v bankovních podvodech, cílem byli klienti českých bank

ESET objevil nový phishingový útok využívaný v bankovních podvodech, cílem byli klienti českých bank

Bezpečnostní analytici ze společnosti ESET objevili a popsali novou podobu phishingových kampaní využívaných pro bankovní podvody. Standardní phishingové techniky doručení škodlivého kódu byly tentokrát kombinovány s novou metodou – útočníci se zaměřili na uživatele platforem Android a iOS prostřednictvím aplikací PWA, a v případě platformy Android také prostřednictvím WebAPK. Instalace neobsahovaly ve zjištěných případech žádná varování o tom, že dochází k instalacím aplikací třetích stran. Většina pozorovaných aplikací cílila na klienty českých bank, experti společnosti ESET nicméně zaznamenali také aplikace zaměřené na banky v Maďarsku a Gruzii. Na základě analyzovaných dat dospěli k závěru, že za kampaněmi stály dvě různé skupiny útočníků. Společnost ESET informovala o těchto hrozbách banky obětí a pomohla také několik phishingových domén a řídících serverů odstranit.
| ESET
ESET: V červenci zůstaly největšími riziky pro české počítače škodlivé kódy, které kradou přihlašovací údaje

ESET: V červenci zůstaly největšími riziky pro české počítače škodlivé kódy, které kradou přihlašovací údaje

Podle červencové statistiky kybernetických hrozeb pro operační systém Windows v České republice je nejčastějším škodlivým kódem stále spyware, a to v zastoupení škodlivých kódů Agent Tesla, Formbook a Agent.AES. I když spyware Agent Tesla neměl v červenci tak výraznou útočnou kampaň jako v předešlém měsíci, stále zůstává v Česku největší kybernetickou hrozbou. Uživatelé a uživatelky se mohli tentokrát setkat především s globálními útoky a čeština se v překladech názvů nebezpečných příloh objevila spíše okrajově. Bezpečnostní experti nabádají k opatrnosti při práci s elektronickou poštou a upozorňují na trend, kdy útočníci mohou šířit malware kradoucí citlivé informace i prostřednictvím napodobenin známých aplikací, včetně nástrojů AI. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.
| ESET
Přehled hrozeb pro Android: Falešné hry Českem stále šíří adware a bankovní malware

Přehled hrozeb pro Android: Falešné hry Českem stále šíří adware a bankovní malware

Statistika kybernetických hrozeb pro platformu Android v Česku i v červnu zůstala neměnná. Největším rizikem je nadále adware Andreed, který v minulém měsíci znovu o něco posílil. Také v případě bankovního malwaru Cerberus, který se v Česku znovu začal objevovat od letošního jara, zůstávají detekce stabilní. Vyplývá to z pravidelné analýzy detekčních dat společnosti ESET. Falešné verze mobilních her jsou i nadále oblíbeným nástrojem kybernetických útočníků při šíření škodlivých kódů nejen v Česku. Bezpečnostní experti proto opakovaně varují před stahováním aplikací a her mimo oficiální obchody s aplikacemi pro chytré telefony.
| ESET
ESET: Velký návrat spywaru Agent Tesla, v červnu se jeho detekce vyšplhaly ke třetině všech případů

ESET: Velký návrat spywaru Agent Tesla, v červnu se jeho detekce vyšplhaly ke třetině všech případů

Počet detekcí spywaru Agent Tesla, který je v Česku dlouhodobě stabilním malwarem, dosáhl v červnu téměř třetiny všech případů škodlivého kódu pro operační systém Windows v Česku. Podle bezpečnostních expertů se jednalo o nejsilnější útok letošního roku. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET. Útočníci spyware šířili prostřednictvím e-mailových zpráv od německé společnosti, která u českých obětí chtěla objednat zboží. Celá zpráva byla lokalizována do češtiny, včetně falešných kontaktních údajů a adresy webových stránek.
| ESET