| CERT O | |
| Polska O | |
| i O | |
| SKW O | |
| ostrzegają O | |
| przed O | |
| działaniami O | |
| O | |
| rosyjskich O | |
| szpiegów O | |
| O | |
| cert.pl/posts/2023/04/kampania-szpiegowska-apt29/ O | |
| O | |
| Zespół O | |
| CERT O | |
| Polska O | |
| oraz O | |
| Służba O | |
| Kontrwywiadu O | |
| Wojskowego O | |
| zaobserwowały O | |
| O | |
| kampanię O | |
| szpiegowską O | |
| łączoną O | |
| z O | |
| działaniami O | |
| rosyjskich O | |
| służb O | |
| specjalnych O | |
| . O | |
| Celem O | |
| O | |
| kampanii O | |
| było O | |
| nielegalne O | |
| pozyskiwanie O | |
| informacji O | |
| z O | |
| ministerstw O | |
| spraw O | |
| zagranicznych O | |
| O | |
| oraz O | |
| placówek O | |
| dyplomatycznych O | |
| , O | |
| w O | |
| większości O | |
| znajdujących O | |
| się O | |
| w O | |
| państwach O | |
| O | |
| należących O | |
| do O | |
| NATO O | |
| i O | |
| Unii O | |
| Europejskiej O | |
| . O | |
| O | |
| Wiele O | |
| elementów O | |
| zaobserwowanej O | |
| kampanii O | |
| , O | |
| takich O | |
| jak O | |
| infrastruktura O | |
| , O | |
| wykorzystane O | |
| techniki O | |
| O | |
| oraz O | |
| narzędzia O | |
| , O | |
| częściowo O | |
| lub O | |
| całkowicie O | |
| pokrywa O | |
| się O | |
| z O | |
| opisywanymi O | |
| w O | |
| przeszłości O | |
| O | |
| aktywnościami O | |
| grupy O | |
| określanej O | |
| przez O | |
| Microsoft O | |
| mianem O | |
| „ O | |
| NOBELIUM O | |
| ” O | |
| , O | |
| zaś O | |
| przez O | |
| Mandiant O | |
| O | |
| jako O | |
| „ O | |
| APT29 O | |
| ” O | |
| . O | |
| Grupa O | |
| ta O | |
| wiązana O | |
| jest O | |
| m.in O | |
| . O | |
| z O | |
| kampanią O | |
| zwaną O | |
| „ O | |
| SOLARWINDS O | |
| ” O | |
| , O | |
| narzędziami O | |
| O | |
| „ O | |
| SUNBURST O | |
| ” O | |
| , O | |
| „ O | |
| ENVYSCOUT O | |
| ” O | |
| i O | |
| „ O | |
| BOOMBOX O | |
| ” O | |
| , O | |
| a O | |
| także O | |
| licznymi O | |
| innymi O | |
| kampaniami O | |
| o O | |
| O | |
| charakterze O | |
| wywiadowczym O | |
| . O | |
| O | |
| Działania O | |
| wykryte O | |
| oraz O | |
| opisane O | |
| przez O | |
| CERT O | |
| Polska O | |
| i O | |
| SKW O | |
| wyróżniają O | |
| się O | |
| jednak O | |
| na O | |
| tle O | |
| O | |
| poprzednich O | |
| wykorzystaniem O | |
| unikalnego O | |
| , O | |
| nieodnotowanego O | |
| wcześniej O | |
| publicznie O | |
| O | |
| oprogramowania O | |
| . O | |
| Nowe O | |
| narzędzia O | |
| były O | |
| używane O | |
| równolegle O | |
| i O | |
| niezależnie O | |
| od O | |
| siebie O | |
| lub O | |
| też O | |
| O | |
| kolejno O | |
| , O | |
| zastępując O | |
| starsze O | |
| rozwiązania O | |
| , O | |
| których O | |
| skuteczność O | |
| spadała O | |
| . O | |
| Pozwalało O | |
| to O | |
| O | |
| sprawcom O | |
| na O | |
| utrzymanie O | |
| ciągłości O | |
| działań O | |
| . O | |
| O | |
| „ O | |
| Zacieśnianie O | |
| współpracy O | |
| między O | |
| krajowymi O | |
| podmiotami O | |
| obserwującymi O | |
| aktywność O | |
| grup O | |
| O | |
| sponsorowanych O | |
| przez O | |
| obce O | |
| państwa O | |
| jest O | |
| kluczowe O | |
| dla O | |
| bezpieczeństwa O | |
| Polski O | |
| . O | |
| Dzięki O | |
| O | |
| bliskiej O | |
| współpracy O | |
| analityków O | |
| CERT O | |
| Polska O | |
| i O | |
| Służby O | |
| Kontrwywiadu O | |
| Wojskowego O | |
| połączono O | |
| O | |
| elementy O | |
| widziane O | |
| z O | |
| różnych O | |
| perspektyw O | |
| . O | |
| Dało O | |
| to O | |
| efekt O | |
| w O | |
| postaci O | |
| raportu O | |
| zawierającego O | |
| O | |
| analizę O | |
| nigdy O | |
| wcześniej O | |
| nie O | |
| opisywanych O | |
| narzędzi O | |
| i O | |
| z O | |
| pewnością O | |
| przyczyni O | |
| się O | |
| do O | |
| O | |
| zwiększenia O | |
| ich O | |
| wykrywalności O | |
| ” O | |
| – O | |
| podkreślił O | |
| Janusz O | |
| Cieszyński O | |
| , O | |
| Minister O | |
| Cyfryzacji O | |
| . O | |
| O | |
| Publikujemy O | |
| i O | |
| ostrzegamy O | |
| O | |
| Należy O | |
| podkreślić O | |
| , O | |
| że O | |
| w O | |
| momencie O | |
| publikacji O | |
| raportu O | |
| kampania O | |
| realizowana O | |
| przez O | |
| rosyjską O | |
| O | |
| grupę O | |
| wywiadowczą O | |
| nie O | |
| tylko O | |
| nadal O | |
| trwa O | |
| , O | |
| ale O | |
| ma O | |
| też O | |
| charakter O | |
| rozwojowy O | |
| . O | |
| Dlatego O | |
| CERT O | |
| O | |
| Polska O | |
| oraz O | |
| SKW O | |
| rekomendują O | |
| wszystkim O | |
| podmiotom O | |
| , O | |
| które O | |
| mogą O | |
| znajdować O | |
| się O | |
| w O | |
| O | |
| obszarze O | |
| zainteresowania O | |
| tej O | |
| grupy O | |
| , O | |
| wdrożenie O | |
| mechanizmów O | |
| mających O | |
| na O | |
| celu O | |
| O | |
| podniesienie O | |
| bezpieczeństwa O | |
| wykorzystywanych O | |
| systemów O | |
| informatycznych O | |
| i O | |
| zwiększenie O | |
| O | |
| wykrywalności O | |
| ataków O | |
| . O | |
| Przykładowe O | |
| zmiany O | |
| konfiguracyjne O | |
| oraz O | |
| mechanizmy O | |
| detekcji O | |
| O | |
| zostały O | |
| zaproponowane O | |
| w O | |
| rekomendacjach O | |
| . O | |
| O | |
| 1/4 O | |
| O | |
| Podstawowym O | |
| celem O | |
| publikacji O | |
| raportu O | |
| jest O | |
| zatem O | |
| zakłócenie O | |
| trwającej O | |
| kampanii O | |
| O | |
| szpiegowskiej O | |
| oraz O | |
| umożliwienie O | |
| wykrycia O | |
| , O | |
| analizy O | |
| oraz O | |
| śledzenia O | |
| opisywanych O | |
| działań O | |
| O | |
| zarówno O | |
| poszkodowanym O | |
| podmiotom O | |
| , O | |
| jak O | |
| i O | |
| przedstawicielom O | |
| branży O | |
| cyberbezpieczeństwa O | |
| . O | |
| O | |
| Przebieg O | |
| obserwowanej O | |
| kampanii O | |
| O | |
| We O | |
| wszystkich O | |
| zaobserwowanych O | |
| przypadkach O | |
| sprawcy O | |
| korzystali O | |
| z O | |
| techniki O | |
| spear O | |
| O | |
| phishingu O | |
| . O | |
| Do O | |
| wyselekcjonowanych O | |
| pracowników O | |
| placówek O | |
| dyplomatycznych O | |
| wysyłane O | |
| były O | |
| O | |
| wiadomości O | |
| e O | |
| - O | |
| mail O | |
| podszywające O | |
| się O | |
| pod O | |
| ambasady O | |
| krajów O | |
| europejskich O | |
| . O | |
| Korespondencja O | |
| O | |
| zawierała O | |
| zaproszenie O | |
| na O | |
| spotkanie O | |
| lub O | |
| do O | |
| wspólnej O | |
| pracy O | |
| nad O | |
| dokumentami O | |
| . O | |
| W O | |
| treści O | |
| O | |
| wiadomości O | |
| lub O | |
| w O | |
| załączonym O | |
| dokumencie O | |
| PDF O | |
| zawarty O | |
| był O | |
| link O | |
| kierujący O | |
| rzekomo O | |
| do O | |
| O | |
| kalendarza O | |
| ambasadora O | |
| , O | |
| szczegółów O | |
| spotkania O | |
| lub O | |
| pliku O | |
| do O | |
| pobrania O | |
| . O | |
| O | |
| Przykładowa O | |
| wiadomość O | |
| email O | |
| podszywająca O | |
| się O | |
| pod O | |
| polską O | |
| ambasadę O | |
| i O | |
| nakłaniająca O | |
| do O | |
| O | |
| kliknięcia O | |
| w O | |
| złośliwy O | |
| link O | |
| . O | |
| O | |
| W O | |
| rzeczywistości O | |
| odnośnik O | |
| kierował O | |
| do O | |
| przejętej O | |
| strony O | |
| , O | |
| na O | |
| której O | |
| umieszczony O | |
| był O | |
| O | |
| charakterystyczny O | |
| dla O | |
| tej O | |
| grupy O | |
| skrypt O | |
| . O | |
| Korzystał O | |
| on O | |
| z O | |
| techniki O | |
| „ O | |
| HTML O | |
| Smuggling O | |
| ” O | |
| – O | |
| przy O | |
| jej O | |
| O | |
| użyciu O | |
| złośliwy O | |
| plik O | |
| jest O | |
| odkodowywany O | |
| w O | |
| momencie O | |
| otwarcia O | |
| strony O | |
| , O | |
| a O | |
| następnie O | |
| pobierany O | |
| O | |
| na O | |
| urządzenie O | |
| ofiary O | |
| . O | |
| Skrypt O | |
| wyświetlał O | |
| również O | |
| stronę O | |
| internetową O | |
| , O | |
| której O | |
| treść O | |
| miała O | |
| O | |
| utwierdzić O | |
| ofiarę O | |
| w O | |
| przekonaniu O | |
| , O | |
| że O | |
| pobrała O | |
| prawidłowy O | |
| załącznik O | |
| . O | |
| O | |
| 2/4 O | |
| O | |
| Strona O | |
| podszywająca O | |
| się O | |
| pod O | |
| polską O | |
| ambasadę O | |
| sugerująca O | |
| możliwość O | |
| pobrania O | |
| kalendarza O | |
| O | |
| ambasadora O | |
| . O | |
| O | |
| Sprawcy O | |
| wykorzystywali O | |
| różne O | |
| techniki O | |
| , O | |
| aby O | |
| nakłonić O | |
| potencjalne O | |
| ofiary O | |
| do O | |
| uruchomienia O | |
| O | |
| pobranego O | |
| złośliwego O | |
| oprogramowania O | |
| . O | |
| Jedną O | |
| z O | |
| nich O | |
| był O | |
| plik O | |
| skrótu O | |
| udający O | |
| dokument O | |
| , O | |
| w O | |
| O | |
| rzeczywistości O | |
| uruchamiający O | |
| ukrytą O | |
| bibliotekę O | |
| DLL O | |
| . O | |
| Zaobserwowano O | |
| również O | |
| technikę O | |
| „ O | |
| DLL O | |
| O | |
| Sideloading O | |
| ” O | |
| , O | |
| polegającą O | |
| na O | |
| użyciu O | |
| podpisanego O | |
| pliku O | |
| wykonywalnego O | |
| do O | |
| załadowania O | |
| i O | |
| O | |
| wykonania O | |
| złośliwego O | |
| kodu O | |
| zawartego O | |
| w O | |
| dołączonej O | |
| bibliotece O | |
| DLL O | |
| . O | |
| Na O | |
| późniejszym O | |
| etapie O | |
| O | |
| kampanii O | |
| nazwa O | |
| pliku O | |
| wykonywalnego O | |
| zawierała O | |
| dodatkowo O | |
| wiele O | |
| spacji O | |
| , O | |
| aby O | |
| utrudnić O | |
| O | |
| zauważenie O | |
| rozszerzenia O | |
| exe O | |
| . O | |
| O | |
| 3/4 O | |
| O | |
| Widok O | |
| po O | |
| uruchomieniu O | |
| przez O | |
| ofiarę O | |
| pliku O | |
| obrazu O | |
| przy O | |
| domyślnych O | |
| ustawieniach O | |
| O | |
| eksploratora O | |
| Windows O | |
| . O | |
| O | |
| Rekomendacje O | |
| O | |
| CERT O | |
| Polska O | |
| oraz O | |
| SKW O | |
| stanowczo O | |
| rekomendują O | |
| wszystkim O | |
| podmiotom O | |
| mogącym O | |
| O | |
| znajdować O | |
| się O | |
| w O | |
| obszarze O | |
| zainteresowania O | |
| rosyjskiej O | |
| grypy O | |
| szpiegowskiej O | |
| wdrożenie O | |
| zmian O | |
| , O | |
| O | |
| które O | |
| skutecznie O | |
| przeciwstawią O | |
| się O | |
| mechanizmom O | |
| dostarczenia O | |
| używanym O | |
| w O | |
| opisywanej O | |
| O | |
| kampanii O | |
| . O | |
| Sektory O | |
| , O | |
| które O | |
| szczególnie O | |
| powinny O | |
| rozważyć O | |
| wdrożenie O | |
| zaleceń O | |
| to O | |
| : O | |
| O | |
| 1 O | |
| . O | |
| Podmioty O | |
| rządowe O | |
| ; O | |
| O | |
| 2 O | |
| . O | |
| Podmioty O | |
| dyplomatyczne O | |
| , O | |
| ministerstwa O | |
| spraw O | |
| zagranicznych O | |
| , O | |
| ambasady O | |
| , O | |
| personel O | |
| O | |
| dyplomatyczny O | |
| i O | |
| pracujący O | |
| w O | |
| podmiotach O | |
| międzynarodowych O | |
| ; O | |
| O | |
| 3 O | |
| . O | |
| Organizacje O | |
| międzynarodowe O | |
| ; O | |
| O | |
| 4 O | |
| . O | |
| Organizacje O | |
| pozarządowe O | |
| . O | |
| O | |
| Szczegółowe O | |
| rekomendacje O | |
| zmian O | |
| konfiguracyjnych O | |
| oraz O | |
| dokładny O | |
| opis O | |
| przebiegu O | |
| kampanii O | |
| O | |
| szpiegowskiej O | |
| znajduje O | |
| się O | |
| na O | |
| stronie O | |
| https://www.gov.pl/baza-wiedzy/kampaniaszpiegowska-wiazana-z-rosyjskimi-sluzbami-specjalnymi O | |
| . O | |
| O | |
| 4/4 O |