Hakerzy zaatakowali autorów projektu nowego polskiego czołgu PL-01

dodał 30 października 2014 o 15:10 w kategorii Włamania  z tagami:
Hakerzy zaatakowali autorów projektu nowego polskiego czołgu PL-01

W ostatnich dniach obserwujemy napływ wiadomości wskazujących na działanie tak zwanych „wrogich sił” przeciwko bezpieczeństwu informatycznemu polskich firm i instytucji. Właśnie natrafiliśmy na kolejne ślady przeprowadzanych wcześniej ataków.

Nie przypominamy sobie, by kiedykolwiek w historii naszego kraju w ciągu tygodnia miało miejsce tyle wydarzeń dotyczących serwisów internetowych firm i instytucji najważniejszych z punktu widzenia interesów państwa. Wśród ofiar włamań znalazła się między innymi ważna giełda towarowa oraz ośrodek, który opracował słynny projekt nowego polskiego czołgu PL-01.

Krótka chronologia wydarzeń

Ostatni tydzień obfitował w niepokojące wydarzenia.

  1. 22 października: dziwne komunikaty pojawiają się na witrynach Kompanii Węglowej oraz firmy Polski Gaz
  2. 23 października: dowiadujemy się o trwającym od wielu tygodni włamaniu do serwerów Giełdy Papierów Wartościowych
  3. 28 października: raport FireEye opisuje ataki, przypisywane rosyjskim włamywaczom, na pracowników Ministerstwa Obrony Narodowej

Nowe ślady, nowa lista ofiar

Przeglądając raporty pojawiające się w sieci natrafiamy w ostatnich dniach na liczne nowe ślady aktywności atakujących na polskim rynku. Poniżej krótka lista nowych ustaleń.

  1. Raport Trend Micro wspomina, że we wrześniu 2014 zainfekowana została witryna giełdy energii www.irgit.pl (cześć grupy kapitałowej Giełdy Papierów Wartościowych). Witryna przekierowywała niektórych odwiedzających do exploit packów.
  2. W lipcu 2014 niewymienione w raporcie witryny rządowe przekierowywały do exploit packa pod adresem yovtube.co. Odpowiednie zapytanie do Google wskazuje, że odwiedzających infekowały strony bip.gov.pl oraz obrum.gliwice.pl. Ta ostatnia to ważny ośrodek badawczy, opracowujący nowe technologie dla polskiego wojska, w tym słynny już projekt czołgu PL-01. Oznacza to, że każdy odwiedzający stronę OBRUM miał szansę zostać zainfekowany złośliwym oprogramowaniem. Exploit packi infekowały jedynie wybranych użytkowników – kryteriami wyboru były system operacyjny, strefa czasowa, język systemu oraz konkretne zainstalowane oprogramowanie.
  3. Raport ESET wskazuje z kolei, że „serwisy dużej polskiej instytucji finansowej” przekierowujące do exploit packów również zawierały odwołanie do linka http://cntt.akcdndata.com/gpw?file=stat.js (zwróćcie uwagę na fragment linka przed pytajnikiem).
  4. Wspomniana w pkt 2 domena  yovtube.co dzieliła adres IP z domeną gpwpl.com. Serwis VirusTotal zapamiętał taki link: http://gpwpl.com/jednostki_indeksowe_instrumenty/954434, pochodzący z września 2014.
  5. Z kolei dla używanej przez atakujących domeny poczta,mon.q0v.pl VirusTotal zapamiętał taki link: http://poczta.mon.q0v.pl/auth/expiredpassword.aspx?sid=JGVjVXJlcEBSQG1FdEVy
Projekt nowego polskiego czołgu PL-01

Projekt nowego polskiego czołgu PL-01

Komunikat Google Safe Browsing, informujący o złośliwym oprogramowaniu z lipca 2014 (znaleźliśmy już tylko wersję niemiecką)

Komunikat Google Safe Browsing, informujący o złośliwym oprogramowaniu na stronie obrum.gliwice.pl z lipca 2014 (znaleźliśmy już tylko wersję niemiecką)

Niestety jak widać dysponujemy obecnie tylko szczątkowymi informacjami dotyczącymi wcześniejszych ataków. Jeśli któryś z naszych szanownych Czytelników wie więcej na ten temat, zapraszamy do kontaktu – gwarantujemy ochronę anonimowości.

Źródła dla wnikliwych: