F-Secure Labs prezentuje nowy raport dotyczący istnienia nieznanej dotąd grupy cyberprzestępców, która gromadzi informacje na temat polityki zagranicznej oraz polityki bezpieczeństwa krajów Europy Wschodniej i państw Zakaukazia. Dokument opisuje grupę Callisto jako wysoce zmotywowany i dobrze wyposażony zespół, który przeprowadza ataki na wojskowych, urzędników rządowych, dziennikarzy i ośrodki analityczne co najmniej od 2015 roku.


Według raportu grupa Callisto jest odpowiedzialna za kilka ataków z 2015 i 2016 roku. Choć raport nie wskazuje konkretnych ofiar, to podaje, że ich wspólną cechą są związki z polityką zagraniczną i polityką bezpieczeństwa w Europie Wschodniej i na Południowym Kaukazie – co sugeruje, że motywem napastników jest gromadzenie informacji wywiadowczych.

Według raportu infrastruktura używana przez grupę jest powiązana z podmiotami w Rosji, na Ukrainie i w Chinach, ale nie identyfikuje jednoznacznie jej mocodawców. Choć istnieją dowody wskazujące na to, że grupa ma związki z pewnym państwem, szczegóły tych relacji są niejasne.

Działają jak napastnicy na zlecenie państwa, ale są też dowody łączące ich z infrastrukturą, którą posługują się cyberprzestępcy – komentuje Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. – Mogą być niezależną grupą zakontraktowaną przez rząd, ewentualnie robią to na własną rękę z zamiarem sprzedania pozyskanych informacji rządowi lub agencji wywiadowczej. Istnieje też kilka innych możliwych wyjaśnień, ale na podstawie zgromadzonych dotychczas dowodów nie potrafimy stwierdzić, które jest prawdziwe.

Oprócz omówienia celów i motywów grupy Callisto w raporcie szczegółowo opisano metody ataku używane do infekowania celów. Grupa Callisto wykorzystuje ukierunkowane ataki phishingowe w celu przejęcia danych logowania do poczty e-mail, a także wysoce spersonalizowane, przekonujące wiadomości phishingowe, które instalują złośliwe oprogramowanie na komputerach ofiar. Te ukierunkowane wiadomości były często wysyłane z kont, nad którymi grupa przejęła kontrolę wskutek poprzednich ataków phishingowych.

Złośliwe oprogramowanie dostarczane w wiadomościach phishingowych wykrada informacje oraz dodatkowo infekuje komputery ofiar. Raport podkreśla, że jest to odmiana narzędzia Scout opracowanego przez włoską firmę HackingTeam. Narzędzie Scout było częścią zestawu szpiegowskiego, który HackingTeam sprzedawał agencjom rządowym i który został wykradziony oraz udostępniony w sieci w 2015 r.*

Jak twierdzi Erka Koivunen, główny dyrektor ds. bezpieczeństwa informacji w F-Secure, wykorzystanie przez grupę oprogramowania szpiegowskiego, które stworzono dla organów ścigania, dobitnie przypomina o zagrożeniach, jakie niosą ze sobą wszelkie technologie nadzoru.

Nie ma w tym nic zaskakującego, że napastnicy używają oprogramowania szpiegowskiego klasy rządowej. Narzędzia do nadzoru tworzy się właśnie po to, żeby naruszać naszą prywatność. W dobrze funkcjonujących demokracjach działania te są regulowane przez prawo, a obywatele ufają, że władze będą podejmować je odpowiedzialnie i z zachowaniem należytej kontroli – mówi Koivunen. – Jednak włamania, których skutkiem jest wyciek profesjonalnych narzędzi do nadzoru, prowadzą do zagrożeń zupełnie innego rodzaju. Powinno to przypomnieć rządom, że nie mają monopolu na te technologie i że najemnicy, wrogie państwa oraz inni napastnicy nie zawahają się użyć ich przeciwko nam.

Raport podkreśla, że grupa pozostaje aktywna i trudno przewidzieć, jak zareaguje na to, że ujawniono jej działalność. Dokument omawia też „symptomy” infekcji oraz strategie ograniczania szkód przez ewentualne ofiary grupy Callisto albo innych napastników wykorzystujących podobne metody ataku. Produkty F-Secure oferują technologie behawioralne oraz metody detekcji (w tym detekcję sygnaturami generycznymi), które chronią użytkowników przed działaniami grupy Callisto.

źródło: F-Secure

Kan