Skip to content

Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 10. 24 - 10. 30.)

Table of Contents

Az orosz-ukrán háborúhoz kapcsolódó hacker csoportok állapota a Cyberknow  okt. 12-i frissítése szerint:

  • összesen 84 aktív csoport - az összlétszám a legutóbbi, szept. 7-i frissítéshez képest nem változott, az összetételben ugyanakkor történtek változások
  • 36 ukránbarát - ami eggyel több a szept. 7-i állapothoz képest
  • 42 oroszbarát - itt pedig eggyel csökkent a szept. 7-i összesítőhöz képest
  • 6 "mikor-hogy"
  • Az előző állapothoz képest 11 csoport került hozzáadásra és ugyanennyi -inaktivitás miatt - eltávolításra.
  • Az orosz-ukrán háború kezdete óta ez a 2. (és egymást követő) hónap, hogy az oroszbarát csapatok száma meghaladta ukránbarát csapatokét. Ugyanakkor ez azt is jelzi, hogy Oroszország erősíti támadó tevékenységét a kibertérben, ami ez esetben inkább állami hátterű koordinációt feltételez, mintsem az Anonymous kollektívát inkább jellemző civil hátterű szerveződéseket.
  • Az oroszbarát csoportok jellemzően továbbra is a Telegram-ot használják és laza szövetségekben működnek együtt, sok esetben vélhetően az orosz kormány koordinációja mellett.
  • Az ukránbarát csoportok a Twitter-en aktívabbak és náluk az Anonymous kollektíva működését jellemző decentralizáltság figyelhető meg inkább. A centralizált működést ezen az oldalon az IT Army of Ukraine képviseli az általa rendszeresen meghírdetett DDoS támadásokkal.

Orosz

(a jelentősebb orosz hackertevékenységek valamint azok az Oroszország elleni kibertámadások, melyek nem ukránbarát indíttatásúak vagy nem ismert a támadók célja. Továbbá az orosz kiberteret érintő események, trendek.)

  • Ukrán kormányzati intézmények elleni kibertámadási kampányt azonosított az  ukrán CERT. Spearphishing email-eken keresztül próbálják az áldozatok gépét megfertőzni a RomCom malware-rel, amihez egy fake Adobe Reader frissítést használnak.‌‌Tekintettel a RomCom malware korábbi előfordulásaira és a jelenlegi változattal való hasonlóságra, a  vélhetően orosz kapcsolódású Cuba ransomware-t terjesztő csoporttal hozható kapcsolatba a kampány. Legutóbb augusztusban Montenegró állami intézményeit érte egy nagy támadási hullám, ami mögött a Cuba ransomware állt (részletek itt és itt).  - #RusUkrWar #CyberAttack #Campaign #Ukraine #IoCs #RomCom #malware #Cuba #ransomware
  • Csütörökön a lengyel és szlovák parlament IT rendszerei is akadozva működtek.‌‌A lengyel parlament esetében annak weboldalát érte DDoS támadás, amit a posztok alapján a "CyberArmy of Russia" hackercsoport indított és vélhetően az volt a támadás oka, hogy Lengyelország előző nap hivatalosan is terrorista rezsimnek ismerte el Oroszországot.‌‌A szlovák parlament esetében, ahol leállt a teljes szavazórendszer, ugyanakkor meghibásodás okozta a problémát. - #RusUkrWar #CyberAttack #DDoS #Error #Parlaiment #Poland #Slovakia
  • Az izraeli parlament honlapját hétfő este DDoS támadás érte, ami ennek következtében átmenetileg elérhetetlenné vált.‌‌A jelentés szerint egy Oroszországhoz köthető hackercsoport, a "XakNet" hozható összefüggésbe a DDoS támadással. A Knesszet technikai csapatának rövid idő után sikerült helyreállítani a weboldalt.‌‌Az incidens valószínűsíthető geopolitikai vonatkozása, hogy a közeljövőben egyezmény aláírása várható Irán és Oroszország között a kiberhadviselés (védelem és támadás) területén is. - #Geopolitics #Russia & #Iran vs #Israel #DDoS #XakNet
  • 80%-kal emelkedett Oroszországban a kibertámadások száma idén.‌‌Kis statisztika az eddigi Oroszországot ért kibertámadásokról és a várható kiberfenyegetettségekről az orosz állami, valamint a kiberbiztonsági szakértők szemszögéből. - #CyberAttack #CyberThreat #Landscape #Russia
  • Az orosz partizánok, az NRA (National Republican Army) az október eleji orosz Unisoftware (szoftverfejlesztő cég) elleni ransomware támadás után újabb találattal jelentkeztek. Ezúttal azt állítják, hogy Oroszország legnagyobb rendszerintegrátorát, a Technoserv rendszerét törték fel (okt. 17-én) és onnan 1,2 TB mennyiségű fájlt szereztek meg, amit, miután a cég nem reagált, elérhetővé tettek a dark weben.‌‌Amennyiben valós az állításuk, ez lehet Oroszország történetének egyik legnagyobb kiberbiztonsági incidense.‌‌A Technoserv székhelye Moszkvában van, és tulajdonosai egyben a Promsvyazbank tulajdonosai is, amely az ország katonai-ipari komplexumának kulcsfontosságú bankja,a védelmi minisztérium állami megrendeléseinek 70%-a ezen keresztül megy.‌‌További érdekesség, hogy a hackerek adminisztrátori hozzáféréssel rendelkeztek a Kaspersky Security Center 12 és a Hyper-V Manager segítségével kezelt virtuális gépekhez. - #Russia #Politics #CyberAttack #DataBreach #IT #RosPartizan
  • Destruktív célú kampányt indított a nemrégiben megjelent Azov ransomware, ami valójában wiper malware. A csoport a fertőzött rendszerekben hagyott szöveges fájlokban azt állítja, hogy Ukrajnát támogatja, aminek ellentmond többek között, hogy van ukrán áldozat is, ezért vélhetően inkább orosz hátterű a wiper. - #Wiper #Ransomware #Campaign #IoCs
  • A Kaspersky kiberbiztonsági szakértői orosz cégek ellen irányuló kiberkémkedési célú kampányt tártak fel. A támadáshoz használt trójait egy, az orosz haderő toborzáshoz kapcsolódó témájú szöveges fájl makrójába rejtették, amit phishing levelekkel terjesztenek. - #CyberEspionage #Campaign #Russia
  • Feltörték Nagy-Britannia volt miniszterelnökének, Liz Truss-nak telefonját, mialatt külügyminiszter volt. Az incidensért vélhetően orosz oldali hackerek felelősek. Az incidens kivizsgálását sürgeti a brit kormány. - #UK #Minister #Phone #Hack #CyberEspionage #Russia #Geopolitics

Jellemzően csak orosz forrásokban jelzett EU-s országok elleni DDoS támadások és az elkövető csoportok:

  • varsói értéktőzsde weboldala - KillNet‌‌
  • Horvát Nemzeti Könyvtár weboldala - Russian Hackers Team (KillNet tag)‌‌
  • állami tulajdonú lengyelországi áramszolgáltató weboldala (gkpge[.]pl) - Cyber Army of Russia‌‌
  • lengyel szenátus weboldala - Cyber Army of Russia‌‌
  • Lengyel Verseny- és Fogyasztóvédelmi Hivatal weboldala - Noname057(16)‌‌
  • Jamal-Európa földgázvezeték lengyel üzemeltetőjének weboldala - NoName057(16)‌‌
  • lengyel repülőtér weboldala - NoName057(16)

Ukrán

(a jelentősebb ukrán hackertevékenységek valamint azok az Ukrajna elleni kibertámadások, melyek nem oroszbarát indíttatásúak vagy nem ismert a támadók célja. Továbbá az ukrán kiberteret érintő események, trendek.)

  • A OneFist ezúttal saját készítésű 0Day exploit-tal támadta az oroszországi router-eket, az Operation Kazimierz Pulaski (utalva az elnevezéssel a lengyel tagok aktív részvételére) műveletben.‌‌A hackerek állítása szerint 4 gyártó, a Nobelic, DS-Link, Qtech és Nateks Network router-einél tudták kihasználni a 0Day sérülékenységet.‌‌224 router-t sikerült így használhatatlanná tenniük, amiket gyakorlatilag cserélni kell, állítja a OneFist. - #RusUkrWar #OpRussia #OneFist #Router #0Day

Kiberbiztonság a nagyvilágból

Magyar vonatkozás

Latest

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

Palo Alto Networks released security updates for two actively exploited zero-day vulnerabilities in Palo Alto Networks PAN-OS. If exploited, these vulnerabilities could allow a remote unauthenticated attacker to gain administrator privileges, or a PAN-OS administrator to perform actions on the firewall with root privileges. It recommended applying the updates and

Members Public
Modern zsarolóvírusok

Modern zsarolóvírusok

A Magyar Védelmi Beszerzési Ügnynökséget az INC Ransom csoport támadta és zsarolta meg 2024. októberében. Az elmúlt időszakban megszaporodtak azok a magyarországi zsarolóvírus támadások, amelyek során az INC és a vele csaknem 71%-ban azonos Lynx zsarolóvírusokat használták a támadók.

Members Public