Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. Eksperci Trend Micro znaleźli fałszywe domeny internetowe wzorowane na oficjalnych stronach kampanii – przypuszczalnie intencją hakerów było zdobycie haseł dostępowych pracowników kampanii. Wciąż nie wiadomo, czy atak się powiódł i czy może mieć wpływ na zbliżającą się drugą turę wyborów prezydenckich we Francji.

Grupa Pawn Storm, znana również jako Sednit, Fancy Bear, APT28, Sofacy lub STRONTIUM, to organizacja wyspecjalizowana w aktywnym cyberszpiegostwie, która w ostatnich latach stała się wyjątkowo aktywna. Jak wynika z obserwacji, głównymi motywami jej działania są szpiegostwo w skali krajowej i międzynarodowej oraz wywieranie wpływu na geopolitykę, a najważniejszymi celami ataków są siły zbrojne, przemysł zbrojeniowy, media informacyjne i politycy.

Organizacja działa od wielu lat, a firma Trend Micro po raz pierwszy stwierdziła jej aktywność już w 2004 r. W ciągu ostatnich dwóch lat o grupie Pawn Storm było jednak szczególnie głośno, ponieważ okazało się, że nie ogranicza się jedynie do szpiegowania. W 2016 r. próbowała wpływać na opinię publiczną i wyniki wyborów oraz wywrzeć presję na media, wykorzystując w tym celu skradzione dane. Wcześniej jej działalność była ograniczona do szpiegostwa politycznego, wojskowego i wewnętrznego. Dziś skutki jej działań mogą być odczuwalne w wielu branżach i przedsiębiorstwach na całym świecie. Dotyczy to nawet zwykłych obywateli, ponieważ Pawn Storm usiłuje manipulować opinią publiczną w sprawach o znaczeniu krajowym i międzynarodowym. Działania grupy i stosowane przez nią metody są również przykładem dla innych cyberprzestępców, którzy mogą je kopiować w celu atakowania innych podmiotów.

Ostatnie działania Pawn Storm i ich skutki

W 2016 r. grupa zaatakowała nie tylko Narodową Konwencję Demokratów (DNC), ale również niemiecką partię CDU, parlamenty Turcji i Czarnogóry oraz Światową Agencję Antydopingową (WADA). Dane skradzione z DNC i WADA zostały częściowo opublikowane (w formie zmienionej lub niezmienionej) w czasie precyzyjnie wybranym – tak, aby jak najbardziej zaszkodzić ofiarom. W niektórych przypadkach wyciek informacji następował po ponad roku od ich kradzieży.

Źródła w mediach potwierdziły, że grupa zwracała się do nich pośrednio lub bezpośrednio z ofertą przekazania informacji „na wyłączność”. Niektóre media decydowały się na współpracę z cyberprzestępcami, przyjmowały skradzione dane i publikowały oparte na nich artykuły. Jak widać, grupa Pawn Storm, znana również z prób skompromitowania dziennikarzy, zdołała nakłonić media do publikowania materiałów, które mogły pomóc jej w osiągnięciu założonych celów.

Raport Trend Micro Two Years of Pawn Storm – Examining an Increasingly Relevant Threat analizuje działalność grupy Pawn Storm w ostatnich dwóch latach. Zamieszczone są w nim dane dotyczące celów ataków i prowadzonych kampanii oraz szczegółowe informacje o konkretnych atakach mających skompromitować ofiary. Opisane są operacyjne aspekty aktywności grupy, od czynników pomagających jej w osiąganiu celów po podejście cyberprzestępców do zabezpieczeń stosowanych przez atakowane organizacje. W raporcie zawarte są również wskazówki, które ułatwią obronę przed tym coraz poważniejszym zagrożeniem, oraz informacje o rozwiązaniach chroniących organizacje przed taktyką grupy Pawn Storm.

Więcej informacji znajduje się na blogu Trend Micro: http://blog.trendmicro.pl/2017/04/27/pawn-storm-potega-inzynierii-spolecznej/#more-703

Pełny raport dostępny jest na stronie: http://www.trendmicro.co.uk/vinfo/uk/security/news/cyber-attacks/espionage-cyber-propaganda-two-years-of-pawn-storm

źródło: materiały prasowe | zdjęcie: trendmicro.com