Nazaj na Siol.net

TELEKOM SLOVENIJE

Matic Tomšič

Petek,
24. 10. 2025,
15.41

Osveženo pred

3 ure, 18 minut

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Blue 2,29

Natisni članek

Natisni članek

Kibernetski napad Varen splet Vojna v Ukrajini Rusija Ukrajina

Petek, 24. 10. 2025, 15.41

3 ure, 18 minut

V Ukrajini so dobili zelo nevarno pismo: Tarče smo lahko vsi

Matic Tomšič

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Blue 2,29
Volodimir Zelenski | Za zdaj še neznani storilci so prejemnike dokumenta poskusili prepričati, da so ga poslali iz urada predsednika Ukrajine Volodimirja Zelenskega.  | Foto Guliverimage

Za zdaj še neznani storilci so prejemnike dokumenta poskusili prepričati, da so ga poslali iz urada predsednika Ukrajine Volodimirja Zelenskega.

Foto: Guliverimage

Ukrajinske vladne institucije in organizacije, ki se ukvarjajo z zbiranjem pomoči za Ukrajino, pa tudi Rdeči križ in Unicef, so prejeli ponarejen dokument iz urada predsednika Ukrajine Volodimirja Zelenskega. Ta jih je pozival k udeležbi na videokonferenci o razseljenih osebah, ki jih je v zapustitev domov prisilila ruska invazija. Vsi prejemniki, ki bi upoštevali navodila, so v resnici tvegali, da postanejo žrtve kibernetskega napada. Kdo je v ozadju zelo sofisticiranega napada, s katerim se sicer lahko sreča vsak uporabnik, saj je ta metoda kiberkriminalcev vse bolj razširjena, še ni znano, sledi pa vodijo v Rusijo.

Vitalij Nikolajevič Kovalev
Novice Nemčija trdi: To je skrivni kralj kriminala iz Rusije, ki ga išče ves svet

Domnevno pismo iz urada predsednika Ukrajine Volodimirja Zelenskega je bilo ponarejeno, resnični namen pošiljateljev, ki so za zdaj še neznani, pa je bil prejemnike prepričati, da poskusijo sodelovati v videokonferenci prek aplikacije Zoom, so ugotovili v podjetju s področja kibernetske varnosti SentinelOne.

Izvirno pismo (levo), ki so ga prejeli v Ukrajini, in Googlov prevod v slovenski jezik (desno).  | Foto: SentinelOne Izvirno pismo (levo), ki so ga prejeli v Ukrajini, in Googlov prevod v slovenski jezik (desno). Foto: SentinelOne

Ukrajinske vladne institucije, nevladne organizacije in druge iniciative, ki zbirajo sredstva za pomoč, ki jo Ukrajina potrebuje za boj proti posledicam ruske invazije, so pismo prejele 6. oktobra, sestanek prek videokonferenčne aplikacije pa bi moral biti 8. oktobra.

Kot opozarjajo v podjetju SentinelOne, so za zdaj še neznani napadalci – sledi sicer vodijo v Rusijo, saj so odkrili, da je ključna programska koda slonela na ruski infrastrukturi – za kampanjo porabili ogromno časa. Nekatere internetne domene, ki so jih uporabljali, da bi prejemnike v Ukrajini prepričali o legitimnosti dokumenta in povezanih zahtev, so namreč registrirali že marca letos, torej pred več kot pol leta.

Sledi vodijo v Rusijo, saj je zlonamerna koda, ki je ključni element prevare, gostovala na ruski infrastrukturi, a za zdaj še ni dokazov, da so v ozadju poskusa kibernetskega napada res Rusi, opozarjajo v podjetju SentinelOne.  | Foto: Shutterstock Sledi vodijo v Rusijo, saj je zlonamerna koda, ki je ključni element prevare, gostovala na ruski infrastrukturi, a za zdaj še ni dokazov, da so v ozadju poskusa kibernetskega napada res Rusi, opozarjajo v podjetju SentinelOne. Foto: Shutterstock

Enrique Arias Gil
Novice Učitelj pobegnil v Rusijo, od koder grozi: "Vi ste ščurki, podgane! Vse bom razkril!"

Kaj se je zgodilo, če so prejemniki poskusili slediti povezavi v dokumentu?

Ob kliku na povezavo, ki je vodila do lažne spletne strani videokonferenčne aplikacije Zoom – gostovala je na naslovu zoomconference.app in je zgolj posnemala pravi Zoom –, je morala velika večina prejemnikov opraviti tako imenovano varnostno preverjanje, s katerim bi dokazali, da za računalnikom sedi pravi človek in da se domnevni videokonferenci ne poskuša pridružiti bot, torej računalniški program.

Varnostno preverjanje bi opravili tako, da bi v pojavnem oknu kliknili na gumb z Napisom Kopiraj žeton in kopirano besedilo – domnevni žeton – nato prilepili v Ukazni poziv (Power Shell) v operacijskem sistemu Windows.

Prevod poziva prejemnikom dokumenta, naj kopirajo žeton za varnostno preverjanje. V ozadju je v resnici zlonamerna koda. Prevedeno v slovenščino z Googlovim prevajalnikom.  | Foto: SentinelOne Prevod poziva prejemnikom dokumenta, naj kopirajo žeton za varnostno preverjanje. V ozadju je v resnici zlonamerna koda. Prevedeno v slovenščino z Googlovim prevajalnikom. Foto: SentinelOne

Kaj se je v tem primeru res zgodilo? Koda, ki so jo prilepili v ukazni poziv, je na računalnik na skrivaj najprej prenesla zlonamerni program, ki je zbral osnovne podatke o računalniku in preveril, ali je pravi kandidat za nadaljnjo okužbo.

Če je bila povratna informacija pritrdilna, se je na računalnik brez vednosti uporabnika namestil trojanski konj RAT (WebSocket Remote Access Trojan), ki omogoča vohunjenje za lastniki računalnikov, krajo njihovih podatkov in celo prevzem nadzora nad sistemom.

Sankt Peterburg
Novice Ukrajinci povsem onesposobili ponudnika interneta v Rusiji

Klikni in popravi: tarča je lahko prav vsak uporabnik svetovnega spleta, poskusi vse pogostejši

Gre za vrsto tako imenovanega kibernetskega napada ClickFix, ki je ime dobil po prvih različicah prevare. Na kompromitiranih spletnih straneh so se v zadnjem letu namreč začeli pojavljati pozivi obiskovalcem, da je z njihovim računalnikom oziroma programsko opremo nekaj narobe. Težave lahko odpravijo tako, da kliknejo na gumb v pozivu na zaslonu, ki bo kopiral "zdravilno" programsko kodo, to pa nato prilepijo v Ukazni poziv. 

Primer poskusa kibernetskega vdora z domnevnim odpravljanjem napake v orodju Word Online, ki se je pojavilo po odprtju dokumenta z zlonamernim makrom. | Foto: Posnetek  zaslona Primer poskusa kibernetskega vdora z domnevnim odpravljanjem napake v orodju Word Online, ki se je pojavilo po odprtju dokumenta z zlonamernim makrom. Foto: Posnetek zaslona

Bistvo napada je, da goljufi, kiberkriminalci ali dejanski hekerji svojo potencialno žrtev prepričajo, da svoj računalnik pod pretvezo odpravljanja napake ali nameščanja nujne posodobitve okuži kar sama. 

Na napade ClickFix v zadnjem obdobju vse pogosteje opozarjajo številna podjetja, ki se ukvarjajo s kibernetsko varnostjo, med drugim ESET, Kaspersky, BitDefender, McAfee in drugi. | Foto: Posnetek  zaslona Na napade ClickFix v zadnjem obdobju vse pogosteje opozarjajo številna podjetja, ki se ukvarjajo s kibernetsko varnostjo, med drugim ESET, Kaspersky, BitDefender, McAfee in drugi. Foto: Posnetek zaslona

Pozivi k ukrepanju se običajno pojavijo predvsem na spletnih straneh, na katere lahko uporabniki naletijo prek povezav na družbenih omrežjih ali pa jih od neznancev prejmejo v sporočilu SMS in odprejo na računalniku, lahko pa so tudi povsem legitimne spletne strani, ki so bile tarče kibernetskih vdorov in "dodelane" za napade tipa ClickFix.

Moskva, Rusija, Kremelj
Novice Rusija izkorišča veliko ranljivost Ukrajine: vsesplošno uporabo piratskih programov

V podjetju SentinelOne so dogodek v Ukrajini opisali še kot izjemno specifičen, saj je poskus kibernetskega napada prek ponaredka uradnega dokumenta potekal samo en dan, in sicer 8. oktobra.

Napadalci naj bi imeli pripravljen tudi rezervni scenarij, in sicer lažno videokonferenco, kjer bi se igralci izdajali za ukrajinske uradnike, najverjetneje pa bi šlo za poskus družbenega inženiringa. Ali so jo dejansko izvedli, ni znano. 

Ne spreglejte