Svako toliko pojave se različiti kampanje kojima je glavni cilj prevariti neoprezne korisnike i učiniti što je moguće veću financijsku štetu. Takve "phishing kampanje" ili "kampanje pecanja" često su usmjerene na velike tvrtke ili organizacije koje primaju veliki broj e-mail poruka od različitih primatelja.
No, "phishing kampanja" koja je ovo proljeće bila usmjerena na državna tijela u Hrvatskoj privukla je pozornost i međunarodne javnosti koja se bavi računalnom sigurnošću.
Iako nikad nije bilo objavljeno je li otkriveno tko stoji iza kampanje koja je "harala" državnim institucijama od veljače do travnja (kad je otkrivena), stručni rad predstavljen nedavno na konferenciji o računalnoj sigurnosti navodi kako se radi o "tajanstvenoj grupi hakera".
Podsjetimo, u travnju je Zavod za sigurnost informacijskih sustava (ZSIS) objavio kako je u nekoliko državnih tijela pod svojom nadležnošću uočio najnoviju phishing kampanju koja se najvjerojatnije širi putem elektroničke pošte.
Pojasnili su kako se u tijelu poruke nalazi poveznica na zlonamjernu stranicu koja se nalazi na serveru u Nizozemskoj. Kad primatelj klikne na poveznicu dolazi na stranice koje uvelike izgledaju poput službenih stranica Hrvatske pošte (iako se radi o lažnim stranicama). Po dolasku se posjetitelju nudi preuzimanje datoteke u kojoj je, navodno, obavijest o pristigloj pošiljci.
Iz ZSIS-a su tad upozorili kako su identificirane dvije inačice zaražene datoteke. U jednoj se nalazi zlonamjerni program Silent Trinity, "koji se izvršava u memoriji računala i komunicira sa zlonamjernim poslužiteljem". U drugoj verziji nalazi se zlonamjerni program Powershell Empire. Oba programa hakerima omogućuju pruzimanje kontrole nad računalom.
Kako je u svom stručnom radu na konferenciji o računalnoj sigurnsoti Positive Hack Days istaknuo Aleksej Višnjakov iz tvrtke Positive Technologies, ovo je bio prvi slučaj da se Silent Trinity koristio u distribuciji zlonamjernog programa (malware kampanji).
No, još je zanimljiviji podatak kako su otkrivene određene poveznice između napada na hrvatska državna tijela i ranijih hakerskih napada u Ukrajini.
Višnjakov je istaknuo kako su hakeri i u slučaju Ukrajine koristili ranjivost u WinRAR programu kako bi zarazili vladine servere u Ukrajini, koristeći isti program Empire.
Iako ni u ukrajinskom slučaju nikad nije specificirano tko je odgovoran za napad, stručnjaci za sigurnost su tada istaknuli kako napad ima "ruski potpis". Ni Višnjakov nije precizirao tko bi mogao biti odgovoran za napad na hrvatske institucije, ali je istaknuo kako "postojeći podaci ukazuju na povezanost između napada i sugeriraju da se radi o opsežnoj zlonamjernoj kampanji".