Rosjanie szykują się na polskie banki?

Coraz więcej wiemy o kulisach ataku na polskie banki, który miał miejsce na początku bieżącego roku. Okazuje się, że ślad prowadzi do Rosji...

Obraz
Źródło zdjęć: © Pixabay.com

Atak, o którym mowa miał miejsce na początku lutego, kiedy na stronie internetowej Komisji Nadzoru Finansowego pojawił się komunikat o pracach serwisowych. Jak się później okazało, informacja nie była spowodowana problemami ze stroną, a efektem ataku, który został okrzyknięty największym atakiem na polski sektor bankowy.

- Atak, w którym odwiedzający stronę Komisji Nadzoru Finansowego, mógł zostać zainfekowany złośliwym oprogramowaniem, zaliczamy do ataków kategorii „watering hole attack” – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. – W atakach tego typu przejmuje się kontrolę nad stronami internetowymi, odwiedzanymi przez pewną wybraną grupę osób lub pewne wybrane instytucje, które łączy podobny obszar działalności. Następnie wprowadza się, niezauważalnie dla samego użytkownika, takie modyfikacje w tych stronach WWW, by mogły infekować komputery kolejnych odwiedzających złośliwym oprogramowaniem.

Modyfikacja wprowadzona na stronie Komisji Nadzoru Finansowego miała za zadanie przekierować przeglądarkę odwiedzającego do złośliwej strony, na której znajdował się „exploit”, a więc specjalnie przygotowany kod usiłujący wykorzystać lukę w oprogramowaniu zainstalowanym na komputerze odwiedzającego. Pomyślne wykonanie tego kodu skutkowało instalacją na komputerze odwiedzającego złośliwego oprogramowania, składającego się z trzech komponentów:

- „dropper” – służył do uruchomienia kolejnych komponentów, wykorzystanych w ataku, z których jeden zmieniał konfigurację systemu operacyjnego na komputerze ofiary (osoby odwiedzającej stronę KNF), tak by złośliwy program był uruchamiany podczas startu systemu.
- „loader” – dropper odszyfrowuje loadera i go uruchamia, natomiast loader odpowiada za załadowanie ostatniego komponentu, tzw. „modułu”.
- „moduł” – to w nim zawarte zostały kluczowe funkcjonalności, przede wszystkim możliwość szyfrowanej komunikacji ze zdalnym serwerem, za pomocą którego atakujący wydaje zagrożeniu polecenia.

Czy za atakiem stoją Rosjanie?

Podczas badania analitycy ESET natrafili na jeszcze jedną próbkę należącą do tej samej rodziny złośliwego oprogramowania, wykorzystanego w ataku na polski sektor bankowy. Uwagę ekspertów zwróciły polecenia zaszyte w kodzie programu, będące odpowiednikami rosyjskich słów po transliteracji z cyrylicy do łaciny. Warto podkreślić, że użyty język niekoniecznie świadczy o narodowości twórcy. Być może sam twórca starał się skierować uwagę śledczych na fałszywy trop – może o tym świadczyć długość poleceń, jakie zaprogramował w zagrożeniu twórca. Obsługa zagrożenia poprzez przesyłanie do niego długich komend wydaje się ekspertom niepraktyczna, łatwiej byłoby posłużyć się np. skrótami.

Analiza wybranych fragmentów kodów zagrożenia pozwala wyciągnąć wniosek, że wykorzystane w ataku zagrożenie nie istniało na długo przed ostatnimi atakami na polskie banki. Mogło zatem powstać z myślą o konkretnym działaniu – ataku na konkretne instytucje.

Jeśli jesteście zainteresowani dokładną analiza tematu ataku na polski sektor bankowy, znajdziecie ją w tym artykule, w jezyku angielskim.

Wybrane dla Ciebie

Wszechświat ma pamięć? Nowa teoria na to wskazuje
Wszechświat ma pamięć? Nowa teoria na to wskazuje
Dezinformacja na TikToku. Ekoinfluencerzy wprowadzają w błąd
Dezinformacja na TikToku. Ekoinfluencerzy wprowadzają w błąd
Nowe badania. Psy rozumieją słowa podobnie jak dzieci
Nowe badania. Psy rozumieją słowa podobnie jak dzieci
Nowy raport. Fale upałów i wzrost poziomu mórz
Nowy raport. Fale upałów i wzrost poziomu mórz
Postawili F-35 w stan gotowości. Będą pomagać w ochronie Polski
Postawili F-35 w stan gotowości. Będą pomagać w ochronie Polski
Rośnie w polskich lasach. Rekordzista to największy organizm świata
Rośnie w polskich lasach. Rekordzista to największy organizm świata
Szukali jej od dawna. Odkryli dopiero teraz
Szukali jej od dawna. Odkryli dopiero teraz
Dziesiątki czołgów T-72. Jednak oddadzą je Ukrainie?
Dziesiątki czołgów T-72. Jednak oddadzą je Ukrainie?
Uderzyła w Australię 11 milionów lat temu. A gdzie jest krater?
Uderzyła w Australię 11 milionów lat temu. A gdzie jest krater?
Nowoczesny system antydronowy. Zbudowali go sobie sami
Nowoczesny system antydronowy. Zbudowali go sobie sami
Czy można uciec z symulacji? Naukowcy analizują możliwości
Czy można uciec z symulacji? Naukowcy analizują możliwości
Tajemnica grobu Czyngis-chana. Co nauka mówi o jego miejscu pochówku?
Tajemnica grobu Czyngis-chana. Co nauka mówi o jego miejscu pochówku?