Міжнародна компанія в сфері безпеки CyberX виявила сліди проведення масштабної операції з кібершпіонажу в Україні. За допомогою шкідливого ПО, яке експерти назвали BugDrop, хакери могли дистанційно записувати розмови в українських компаніях через мікрофони, вбудовані в ноутбуки і мобільні гаджети, повідомляє AIN.UA з посиланням на повідомлення CyberX.
За даними CyberX, в рамках операції BugDrop жертвами кібершпигунів стали вже як мінімум 70 компаній в різних сферах, включаючи критично важливі об'єкти інфраструктури, засоби масової інформації і науково-дослідні інститути. Метою зловмисників було здобуття конфіденційної інформації: записів розмов, скріншотів, документів і паролів, збережених в браузері.
Сліди BugDrop виявлені в Саудівській Аравії, Австрії і Росії, проте абсолютна більшість об'єктів атаки були розташовані в Україні. Відзначається, що особливо помітна активність кампанії в "ДНР" та "ЛНР".
Вірусні файли відправлялися користувачам за допомогою фішингових електронних листів, які закликали відкривати файл Microsoft Word: саме він містив шкідливий макрос.
Якщо макроси у користувача були вимкнені, їх пропонувалося включити у діалоговому вікні, що спливало: «Увага! Файл створено в більш новій версії програми Microsoft Office. Передусім потрібно увімкнути макроси для коректного відображення вмісту документа».
За допомогою декількох дій на комп'ютер користувача завантажувалося додаткове шпигунське ПЗ, яке могло красти величезний масив даних: файли форматів doc, docx, xls, xlsx, ppt, pptx, pdf, zip, rar, db, txt з самого комп'ютера і під'єднаних зовнішніх накопичувачів, а також всю інформацію про пристрій (ім'я, IP, софт і т.д.). Також зловмисники отримували доступ до мікрофона: це дозволяло їм записувати розмови користувача.
Перед тим, як файл завантажувався на Dropbox, він шифрувався за допомогою алгоритму Blowfish. Після скачування документів з Dropbox, файли зі сховища видалялись.
Точно сказати, хто стоїть за атаками і чи могли вони спонсоруватися іншою державою, в CyberX не можуть. Однак експерти відзначають, що BugDrop відрізняється своєю масштабністю і кількістю людських і матеріально-технічних ресурсів, необхідних для аналізу величезних обсягів неструктурованих даних, які були вкрадені під час операції.
Атаки BugDrop були спрямовані на компанії, які розробляють системи дистанційного моніторингу для інфраструктур нафто- і газотранспорту; міжнародні організації, які ведуть моніторинг дотримання прав людини, боротьби з тероризмом і кібератаками на критичну інфраструктуру в Україні; інжинірингові компанії, які розробляють електропідстанції, розподільні газопроводи і системи водопостачання; науково-дослідні інститути; редакторів українських газет.
На думку експертів, це був лише перший етап операції. Ймовірно, хакери провели розвідку на об'єктах, щоб визначити, де вдасться організувати нові диверсії.
Нагадаємо, в грудні минулого року через хакерські атаки кілька районів Києва на кілька годин залишилися без електроенергії, виведено в офлайн ресурс "Укрзалізниці" з купівлі квитків онлайн, платежі Пенсійного фонду і Держскарбниці кілька днів не проводилися.