Zespół CSIRT polskiego Ministerstwa Obrony Narodowej opublikował swoją własną analizę ostatniego cyberataku na serwisy ukraińskiego rządu.
W nocy z dnia 13 na 14 stycznia 2022 r. doszło do kompromitacji (defacement) wielu ukraińskich serwisów rządowych. W wyniku ataku został również odcięty dostęp do platformy Diia, która jest odpowiednikiem polskiej aplikacji mObywatel. Wektorem wejściowym umożliwiającym atakującemu przejęcie kontroli nad ww. zasobami była podatność aplikacji October CMS, służącej do zarządzania zawartością serwisów.
Treść defacementu została zamieszczona jednocześnie w języku ukraińskim, rosyjskim oraz polskim. W treści spreparowanej wiadomości wykorzystany został wątek rzezi wołyńskiej oraz historycznych, kontrowersyjnych kwestii, które mogą wpływać negatywnie na stosunki pomiędzy Polską a Ukrainą.
Analizy, których pierwsze wyniki ukazały się 15.01.2022 r. wykazały, że kompromitacja stron WWW miała również na celu odwrócenie uwagi od działań polegających na wykorzystaniu przez adwersarza złośliwego oprogramowania, którego celem była destrukcja danych znajdujących się na zainfekowanym urządzeniu. Dokładna skala zniszczeń nie jest na chwilę obecną znana, natomiast z pozyskanych informacji wynika, że te same próbki złośliwego oprogramowania zostały wykryte również w wielu organizacjach rządowych, organizacjach non-profit oraz sieciach firm prywatnych na Ukrainie.
Według ukraińskiej Państwowej Służby ds. Komunikacji Specjalnej i Ochrony Informacji, w dniu z 13 na 14 stycznia 2022 r. atakowanych było blisko 70 ukraińskich stron internetowych (krajowych i międzynarodowych). W wyniku tych ataków skompromitowane zostały liczne witryny internetowe w domenie gov.ua (stan na 14 stycznia 2022 r.):
Pozostałe witryny prawdopodobnie dotknięte tym atakiem (status nieznany):
Ukraiński CERT w dniu 14 stycznia 2022 r. wydał oświadczenie[1], w którym opisuje, że po wstępnej analizie ustalono, iż prawdopodobnym wektorem ataku była podatność platformy October CMS służącej do zarządzania zawartością stron internetowych (CVE-2021-32648). October CMS to platforma CMS oparta na frameworku Laravel PHP. W podatnych wersjach pakietu october/system atakujący może zażądać zresetowania hasła do konta, a następnie uzyskać do niego dostęp za pomocą specjalnie spreparowanego żądania. Błąd został naprawiony w wersji Build 472 i v1.1.5.
Na skompromitowanych witrynach, na których doszło do podmiany zawartości strony, opublikowany został plik graficzny (index.jpeg) zawierający treść napisaną w języku ukraińskim, rosyjskim i polskim:
W metadanych powyższego pliku graficznego znajdowały się następujące koordynaty:
Szerokość geograficzna: 52° 12’ 31.1’’ N,
Długość geograficzna: 21° 0’ 33.9’’ E,
Pozycja GPS: 52.208630, 21.009427.
Powyższe dane geograficzne wskazują na parking Szkoły Głównej Handlowej w Warszawie. Należy jednak pamiętać, iż omawiany plik graficzny, który pojawił się na skompromitowanych stronach nie jest zdjęciem, więc powyższe dane geograficzne prawdopodobnie zostały dodane ręcznie.
15 stycznia 2022 r. Microsoft opublikował raport, w którym opisuje, że Microsoft Threat Intelligence Center (MSTIC) zidentyfikował operację polegającą na wykorzystaniu przez adwersarza (DEV-0586) złośliwego oprogramowania, którego celem była destrukcja danych znajdujących się na zainfekowanym urządzeniu. Raport wskazuje, że użycie złośliwego oprogramowania związane jest z szerokiej skali kampanią wymierzoną w ukraińskie podmioty rządowe oraz firmy z sektora IT, które zajmują się utrzymywaniem ukraińskich stron rządowych. Opisywane w raporcie złośliwe oprogramowanie po raz pierwszy pojawiło się na systemach ofiar z Ukrainy w dniu 13 stycznia 20022 roku. MSTIC ocenia, że złośliwe oprogramowanie (które zostało zaprojektowane tak, aby wyglądać na ransomware), w rzeczywistości nie posiada mechanizmu odzyskiwania danych. Zostało więc utworzone w celach destrukcyjnych (wiper), których efektem jest uniemożliwienie działania urządzeń docelowych.
Na chwilę obecną dokładna atrybucja nie jest znana, jednakże według Zastępcy Sekretarza Rady Bezpieczeństwa Narodowego i Obrony Ukrainy (Serhij Demediuk) za atak może być odpowiedzialna grupa UNC1151, a złośliwe oprogramowanie wykorzystane do niszczenia danych przypomina swoją charakterystyką narzędzia wykorzystywane przez grupę APT29, powiązaną z rosyjską SVR.
Na szczególną uwagę zasługuje fakt spreparowania przez atakującego metadanych w pliku graficznym wykorzystanym do defacementu. Lokalizacja kryjąca się pod podanymi współrzędnymi wskazuje na obszar Szkoły Głównej Handlowej. CSIRT MON podejrzewa, że prawdziwą intencją adwersarza było wykorzystanie geolokalizacji Sztabu Generalnego Wojska Polskiego, aby naprowadzić potencjalnych analityków i opinię publiczną na fałszywy, kontrowersyjny trop.