poniedziałek, 23 marca 2026

Nowa, wcześniej nieudokumentowana grupa hakerska została przypisana do ataków na ukraińskie organizacje, wykorzystując złośliwe oprogramowanie znane jako CANFAIL. Grupa analityków z Google Threat Intelligence Group (GTIG) oceniła, że aktorzy ci mogą być powiązani z rosyjskimi służbami wywiadowczymi.

Celem ataków są instytucje obronne, wojskowe, państwowe oraz organizacje związane z energetyką w rządzie ukraińskim, zarówno na poziomie lokalnym, jak i krajowym. GTIG zwraca uwagę, że grupa wykazuje coraz większe zainteresowanie także organizacjami z sektora lotniczego, firmami zajmującymi się produkcją sprzętu wojskowego i dronów, a także instytucjami badającymi technologie jądrowe i chemiczne oraz organizacjami międzynarodowymi działającymi na rzecz monitorowania konfliktu i pomocy humanitarnej w Ukrainie.

Charakterystyka działań grupy CANFAIL

Mimo że grupa jest oceniana jako mniej zaawansowana i zasobna niż inne rosyjskie grupy zagrożeń, w ostatnim czasie zaczęła pokonywać pewne ograniczenia techniczne, wykorzystując tzw. LLM (duże modele językowe). Jak zauważa GTIG, wykorzystują one te technologie do przeprowadzania rekonesansu, tworzenia pułapek w atakach socjotechnicznych oraz poszukiwania odpowiedzi na podstawowe pytania techniczne, które wspierają ich działania po przejęciu kontroli nad systemem.

Ostatnie kampanie phishingowe polegały na podszywaniu się pod legalne krajowe i lokalne organizacje energetyczne, co pozwoliło na nieautoryzowany dostęp do skrzynek mailowych zarówno instytucji, jak i osób prywatnych. Grupa udawała także rumuńską firmę energetyczną współpracującą z klientami w Ukrainie, a w dodatku prowadziła rekonesans na temat organizacji w Mołdawii.

Metody działania i skutki ataków

Aby umożliwić swoje operacje, grupa generuje listy adresów e-mail, dostosowane do konkretnych regionów i branż na podstawie przeprowadzonych badań. Łańcuchy ataków zazwyczaj zawierają pułapki stworzone przy użyciu LLM oraz łącza do Google Drive, prowadzące do archiwum RAR, które zawiera złośliwe oprogramowanie CANFAIL.

W większości przypadków CANFAIL jest maskowane podwójnym rozszerzeniem, co pozwala na podszywanie się pod dokument PDF (*.pdf.js). To obfuskowane złośliwe oprogramowanie JavaScript jest zaprojektowane do uruchamiania skryptu PowerShell, który z kolei pobiera i wykonuje jednorazowy „dropper” PowerShell w pamięci. Jednocześnie wyświetla fałszywy komunikat o „błędzie” ofierze.

„Grupa jest również powiązana z kampanią nazwaną PhantomCaptcha, która została ujawniona przez SentinelOne SentinelLABS w październiku 2025 roku. Kampania ta celowała w organizacje związane z pomocą humanitarną w Ukrainie poprzez wiadomości phishingowe prowadzące do fałszywych stron, na których znajdowały się instrukcje w stylu ClickFix, mające na celu uruchomienie sekwencji infekcji i dostarczenie trojana opartego na WebSocketach.”

Previous

Złośliwe rozszerzenie Chrome kradnie dane z Meta Business Suite i Facebook Business Manager

Next

Zwiększenie Cyberbezpieczeństwa w Litwie: Innowacyjny Program dla Cyfrowego Społeczeństwa

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Check Also