KYJEV, BRATISLAVA. Ukrajinská vláda, armáda a spravodajská služba boli mesiace vystavené cielenému kybernetickému útoku a špehovaniu. Upozornila na to spoločnos ESET, ktorá sa odhaľovaniu kybernetických hrozbieb venuje. Na špehovanie ukrajinských inštitúcií využil neznámi útočníci trójsky koň s názvom Win32/Potao.
Potao je typický kyberšpionážny trójsky kôň, ktorý kradne heslá a citlivé informácie z infikovaných zariadení a zasiela ich na vzdialený server používaný útočníkom. Tento špionážny škodlivý kód sa po prvý raz objavil v roku 2011, odkedy ho produkty ESETu detegujú. Útočníci sú stále aktívni.
Phishingový útok
Infekcia prebiehala rozosielaním phishingových e-mailov, ktoré obsahovali prílohu v podobe spustiteľného súboru. Aby bol príjemca motivovaný prílohu otvoriť, súbor mal ikonu dokumentu Microsoft Word. Po jeho otvorení sa obeti zobrazil aj neškodný textový dokument, napríklad dokument arménskeho Ministerstva práce a sociálnych vecí alebo pozvánka na svadbu.
Na Ukrajine prebiehala infekcia viacerými spôsobmi. Napríklad zasielaním SMS správ, ktoré obsahovali link na škodlivú stránku. „Máme preto dojem, že išlo o veľmi cielený útok, keďže jeho tvorcovia museli poznať celé mená a mobilné čísla svojich obetí,“ vysvetľuje analytik škodlivého kódu zo spoločnosti ESET Róbert Lipovský.
Členom vlády, vojenských zložiek a zamestnancom spravodajskej agentúry bol zasielaný taktiež e-mail s prílohou vo forme spustiteľného súboru, ktorý mal ikonu dokumentu Microsoft Word. Názvy priložených dokumentov mali v obeti vzbudiť záujem tieto prílohy otvoriť. Išlo napríklad o dokumenty s názvom „Tabuľka väzňov Ozbrojených síl Ukrajiny“ alebo „Z vojenskej služby oslobodené osoby“. Po ich otvorení sa zobrazil textový súbor, ktorý vyzeral byť poškodený.
Pôvod z Ruska?
„Naša analýza malwaru Potao odhalila veľmi zaujímavé prepojenie s ruskou verziou momentálne už neexistujúceho a populárneho open-source šifrovacieho softvéru TrueCrypt,“ hovorí Lipovský.
Softvér stiahnutý zo stránky truecryptrussia.ru obsahoval škodlivý kód Win32/Potao. Nie každá verzia stiahnutého šifrovacieho softvéru však bola infikovaná. Jej škodlivá verzia sa stiahla len do zariadení vytypovaných osôb. „Toto je ďalším dôkazom pre názor, že operácia je vedená profesionálnym gangom, ktorý selektívne útočí na vybrané obete,“ dodáva Lipovský.