Rosyjscy cyberszpiedzy atakują administrację i infrastrukturę kusząc używaną bielizną.

0

Z opublikowanego raportu CSIRT GOV, działającego przy ABW, wynika, że APT28 wykorzystywała spreparowane wiadomości e-mail zawierające złośliwe oprogramowanie. Wśród przykładów znalazły się m.in. ogłoszenie o sprzedaży samochodu z zasobów dyplomatycznych oraz informacja o rzekomej firmie oferującej używaną bieliznę. Wszystko po to, by nakłonić odbiorców do kliknięcia w zainfekowany załącznik.

APT28 nie była jedyną aktywną grupą w polskiej cyberprzestrzeni. Jak informuje Rzeczpospolita, w 2024 roku zidentyfikowano również działania innych zespołów APT, takich jak APT29 i UNC1151 (powiązanych z Rosją i Białorusią) oraz Volt Typhoon i APT15 (powiązanych z Chinami). W sumie zarejestrowano 815 incydentów socjotechnicznych wymierzonych w infrastrukturę krytyczną i administrację państwową. Część z nich polegała na próbach wyłudzenia danych logowania do służbowej poczty pracowników ważnych instytucji.

Dodatkowo, 44 instytucje objęte nadzorem ABW padły ofiarą ataków typu DDoS. W całym roku CSIRT-y poziomu krajowego odnotowały łącznie 111,7 tysiąca incydentów cyberbezpieczeństwa, co oznacza wzrost o 23% w porównaniu do 2023 roku. Zablokowano także ponad milion złośliwych SMS-ów i wpisano ponad 84 tysiące domen na listę stron niebezpiecznych, uniemożliwiając 75,8 miliona prób połączeń z nimi.

Minister cyfryzacji, prezentując rządowe sprawozdanie, wskazał, że Polska znajduje się dziś w stanie cyfrowej wojny i musi liczyć się z coraz większą liczbą wrogich działań wymierzonych w państwo.



0.043837070465088