Menu dostępności

Włamanie do Wi-Fi „przez ulicę” – opis przypadku

Pewien nietypowy atak z 2022 roku został zbadany przez firmę zajmującą się cyberbezpieczeństwem – Volexity. Jest to ciekawy przypadek, gdyż dotyczy włamania do sieci organizacji docelowej przez połączenie Wi-Fi po ataku na system podmiotu znajdującego się po drugiej stronie ulicy od docelowej ofiary.

Atak został odkryty tuż przed inwazją Rosji na Ukrainę, a celem hakerów było najwyraźniej uzyskanie „danych od osób posiadających wiedzę specjalistyczną na temat Ukrainy i projektów aktywnie z nią związanych”.

Atak wyróżnia się wykorzystaniem tego, co Volexity opisało jako nową technikę, nazwaną przez firmę „Nearest Neighbor Attack”.

Źródło: Volexity

Zgodnie z dochodzeniem Volexity atakujący zdołał uzyskać dane uwierzytelniające do usługi internetowej używanej przez Organizację A, ale nie można było ich użyć z powodu włączonego uwierzytelniania wieloskładnikowego.

Następnie atakujący wpadł na pomysł włamania się do sieci innej organizacji, znajdującej się w budynku w pobliżu Organizacji A. Po uzyskaniu dostępu do tej innej jednostki, nazwanej przez Volexity Organizacją B, hakerzy znaleźli system podłączony do sieci za pomocą przewodowego połączenia Ethernet.

Urządzenie to miało jednak również adapter Wi-Fi, którego atakujący użył do połączenia się z siecią Wi-Fi Organizacji A, mieszczącej się po drugiej stronie ulicy.

Volexity znalazł również dowody na to, że atakujący włamał się dodatkowo do trzeciej pobliskiej organizacji, Organizacji C, z której łączył się przez Wi-Fi zarówno z Organizacją B, jak i Organizacją A.

Atakujący usunął pliki i foldery, aby zatrzeć ślady, i osiągnął to, używając natywnego narzędzia Microsoftu o nazwie Cipher.exe. Był to pierwszy raz, gdy Volexity zauważyło wykorzystanie tego narzędzia w ataku. Początkowo firma miała pewne trudności z przypisaniem ataku znanemu atakującemu, w dużej mierze z powodu intensywnego stosowania technik „Living off the Land”, które opisywaliśmy wielokrotnie na Kapitanie Hacku.

Jednak raport opublikowany przez Microsoft na temat powiązanej z Rosją grupy o nazwie Forest Blizzard w kwietniu 2024 r. ujawnił znaczące podobieństwa wskazujące na tę właśnie grupę jako autora ataku.

Forest Blizzard znane jest pod wieloma mianami: APT28, Sofacy i Fancy Bear, a Volexity przypisała grupie nazwę GruesomeLarch.

„Śledztwo Volexity ujawnia, jak daleko jest w stanie posunąć się kreatywny, pomysłowy i zmotywowany podmiot zagrażający, aby osiągnąć swoje cele. Nearest Neighbor Attack w rzeczywistości sprowadza się do operacji bliskiego dostępu, ale ryzyko fizycznej identyfikacji lub zatrzymania zostało usunięte. Ten atak ma wszystkie zalety fizycznej bliskości celu, jednocześnie pozwalając operatorowi znajdować się tysiące mil dalej” – wyjaśniło Volexity.

„Organizacje muszą wziąć pod uwagę dodatkowe kwestie dotyczące ryzyka, jakie sieci Wi-Fi mogą stwarzać dla ich bezpieczeństwa operacyjnego” – dodała firma. „W ciągu ostatnich kilku lat włożono wiele wysiłku w redukcję powierzchni ataku, gdzie usługi internetowe były zabezpieczane za pomocą MFA lub całkowicie usuwane. Jednak sieciom Wi-Fi niekoniecznie poświęcono tyle samo uwagi”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...