Polska na cyfrowej wojnie. Na cel wzięli nas cyberszpiedzy z GRU

Ogłoszenie o sprzedaży auta typu SUV czy informacja o firmie oferującej używaną bieliznę – m.in. takich sposobów chwytali się rosyjscy cyberpszpiedzy, atakując polską administrację – wynika z raportu ABW.

Publikacja: 31.05.2025 17:43

Polska na cyfrowej wojnie. Na cel wzięli nas cyberszpiedzy z GRU

Foto: PAP/Darek Delmanowicz

„Środkowy korytarz: filar geostrategiczny stosunków gospodarczych UE–Azja Środkowa” – mail z zaproszeniem na konferencję o takim tytule trafił w styczniu ubiegłego roku do polskich urzędników. Wynikało z niego, że organizatorem wydarzenia są m.in. polskie MSZ, Ośrodek Studiów Wschodnich i grupa PKP, a ma się ono odbyć pod koniec stycznia w Brukseli. W rzeczywistości zaproszenie zawierało plik infekujący komputer złośliwym oprogramowaniem typu stealer, a za rozsyłką stali cyberprzestępcy z grupy APT28, kojarzonej z Głównym Zarządem Wywiadowczym Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU).

Czytaj więcej

Agent GRU zwerbował w Polsce 16-letniego Ukraińca. Eksperci: mamy problem

Taki wniosek płynie z opublikowanego właśnie Raportu o stanie bezpieczeństwa cyberprzestrzeni w 2024 roku. Jego autorem jest podlegający ABW Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV, który jest jednym z trzech tzw. CSIRT-ów poziomu krajowego. A z raportu wynika, że w ubiegłym roku Polska administracja była mocno narażona na ataki grup powiązanych z rosyjskim wywiadem.

Wyjątkowo często Polskę miała atakować grupa APT28, uchodząca za elitę rosyjskich cyberszpiegów

Chodzi o tzw. grupę APT, której nazwa pochodzi od angielskich słów advanced persistent threat (zaawansowane trwałe zagrożenie). Najczęściej się przyjmuje, że są to profesjonalne zespoły sponsorowane przez rządy państw, choć one same oczywiście nie przyznają, że pracują dla wywiadów. „W roku 2024 odnotowano szeroki zakres aktywności APT, gdzie aktorem dominującym w CRP była grupa APT określana jako APT28” – czytamy w raporcie.

Głównym klastrem aktywności w roku 2024 w cyberprzestrzeni RP były zagrożenia związane z działaniami grupy APT28, znanej także jako Fancy Bear. Dobór celów przez tę grupę motywowany był potrzebami cyberszpiegowskimi, a obserwowane ataki były ukierunkowane przede wszystkim na administrację rządową oraz sektor energetyczny i transportowy w Polsce

fragement opracowania ekspertów z ABW

Ta ostatnia to rosyjska grupa o legendarnej wręcz skuteczności. W przeszłości oskarżana była m.in. przez wywiad USA o ingerencję w wybory prezydenckie w 2016 roku, a we Francji o cyberatak na kanał TV5 Monde, który spowodował kilkugodzinną przerwę w emisji. Rok później w tym samym kraju grupa APT28 miała wykraść i upublicznić dokumenty uderzające w wizerunek kandydata na prezydenta Emmanuela Macrona.

Jak działała w Polsce? Raport CSIRT GOV podaje kilka przykładów, w ramach których cyberprzestępcy wysyłali spreparowane wiadomości, kuszące odbiorcę od kliknięcia w zainfekowany załącznik. W jednym z przypadków był to plik z ogłoszeniem o sprzedaży rzekomo pochodzącego z zasobów dyplomatycznych samochodu audi Q7 quatro w atrakcyjnej cenie 5,5 tys. euro. W innym przypadku szpiedzy z APT28 zamieścili informację o firmie sprzedającej... używaną bieliznę. „Ma także klientów z władz wyższego szczebla w Polsce i na Ukrainie. Wszelkie informacje na ten temat dostępne są pod tym linkiem” – głosiła intrygująca wiadomość zawierająca złośliwe oprogramowanie.

Czytaj więcej

Francja oskarża rosyjski wywiad o serię cyberataków

Do kogo konkretnie trafiły zainfekowane wiadomości i czy kampanie wymierzone w polski rząd były skuteczne? Tego raport ABW już nie podaje.

Polskę mieli atakować też wyspecjalizowani szpiedzy z Białorusi i z Chin

APT28 nie była jednak jedyną profesjonalną grupą cyberprzestępców, jaka wzięła w 2024 roku na cel polską administrację. Raport ABW wymienia też ataki APT29, UNC1151, Volt Typhoon oraz APT15. Pierwsza z nich kojarzona jest z Rosją, druga z Białorusią, a dwie ostatnie z Chinami.

Na tym jednak nie kończą się zagrożenia dla polskiej cyberprzestrzeni Zdaniem ABW w 2024 roku odnotowano 815 incydentów zaklasyfikowanych jako ataki socjotechniczne ukierunkowane na operatorów infrastruktury krytycznej bądź administrację państwową, które nie zostały zidentyfikowane jako działania zespołów APT. Przykłady? „W marcu 2024 roku zarejestrowano kampanię socjotechniczną, w ramach której atakujący podjął próbę wyłudzenia danych logowania do usługi poczty elektronicznej pracowników jednej z kluczowych instytucji państwa w sektorze transportu lądowego. Wiadomości wysłane były z adresu email w domenie mun.ca, należącego do Uniwersytetu Pamięci Nowej Fundlandii w Kanadzie” – pisze zespół CSIRT GOV.

Zdaniem pełnomocnika rządu ds. cyberbezpieczeństwa „Polska jest na cyfrowej wojnie”

Ponadto, w ciągu 2024 roku eksperci z ABW odnotowali, że 44 instytucje znajdujące się w ich kompetencji, padły ofiarą ataków typu DDoS, czyli mających na celu obciążenie serwera.

„Zapewnienie bezpieczeństwa krajowej infrastruktury krytycznej jest w dzisiejszych czasach jednym z najważniejszych wyzwań stojących przed Polską, w szczególności w kontekście trwającej wojny w Ukrainie” – czytamy w raporcie, a do podobnych wniosków prowadzi lektura innego dokumentu, opublikowanego w kwietniu sprawozdania pełnomocnika rządu ds. cyberbezpieczeństwa Krzysztofa Gawkowskiego.

Czytaj więcej

Raport o stanie cyberbezpieczeństwa Polski. Rekordowa liczba ataków w 2024 r.

Wynika z niego że w 2024 roku wszystkie CSIRT-y poziomu krajowego zarejestrowały w sumie 111,7 tys. incydentów bezpieczeństwa teleinformatycznego, co oznacza wzrost o 23 proc. Ponadto w ubiegłym roku zablokowano ponad milion szkodliwych wiadomości SMS, a na listę niebezpiecznych stron internetowych wpisano ponad 84 tys. domen i zablokowano ponad 75,8 mln prób połączenia z nimi.

– Rok 2024 potwierdził, że Polska jest na cyfrowej wojnie. Zwiększyła się liczba adwersarzy, którzy nas atakują – powiedział minister cyfryzacji Krzysztof Gawkowski, prezentując sprawozdanie.

„Środkowy korytarz: filar geostrategiczny stosunków gospodarczych UE–Azja Środkowa” – mail z zaproszeniem na konferencję o takim tytule trafił w styczniu ubiegłego roku do polskich urzędników. Wynikało z niego, że organizatorem wydarzenia są m.in. polskie MSZ, Ośrodek Studiów Wschodnich i grupa PKP, a ma się ono odbyć pod koniec stycznia w Brukseli. W rzeczywistości zaproszenie zawierało plik infekujący komputer złośliwym oprogramowaniem typu stealer, a za rozsyłką stali cyberprzestępcy z grupy APT28, kojarzonej z Głównym Zarządem Wywiadowczym Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU).

Pozostało jeszcze 90% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Przestępczość
Poszukiwany od 20 lat Bimber Boss już w Polsce. Jego życie to gotowy scenariusz
Materiał Promocyjny
BIO_REACTION 2025
Przestępczość
Afera śmieciowa. Byli ministrowie Tuska idą pod sąd
Przestępczość
Po ekstradycji z ZEA. Sebastian M. nie czuje się winny wypadku na autostradzie A1
Przestępczość
Ukraiński narkobiznes na polskich lekach. Służby rozbiły gang
Materiał Promocyjny
Cyberprzestępczy biznes coraz bardziej profesjonalny. Jak ochronić firmę
Przestępczość
Strzały w Mielniku. Zakończona obserwacja psychiatryczna wojskowego. Co z drugim żołnierzem
Materiał Promocyjny
Pogodny dzień. Wiatr we włosach. Dookoła woda po horyzont