L’Ucraina presa di mira dalla disinformazione russa e da un attacco di raccolta dati
![ruransom target russian users](https://www.cyclonis.com/images/2022/03/ransomware-target-russian-users-765x510.jpg)
I ricercatori di sicurezza hanno scoperto una nuova "operazione di influenza" contro l'Ucraina che utilizza e-mail di spam per diffondere disinformazione relativa alla guerra. L’attività, nota come Operazione Texonto, è stata collegata ad autori di minacce allineati con la Russia.
Nell’ottobre 2023, una campagna di spear phishing contro una società di difesa ucraina e un’agenzia dell’Unione Europea mirava a raccogliere credenziali di accesso di Microsoft utilizzando pagine di destinazione false, con somiglianze con l’autore della minaccia COLDRIVER.
L'operazione Texonto si è svolta in due ondate a novembre e dicembre 2023, utilizzando messaggi di posta elettronica con allegati PDF che parlavano di interruzioni del riscaldamento, carenza di farmaci e carenza di cibo. L’ondata di novembre si è concentrata su centinaia di destinatari in Ucraina, tra cui enti governativi, società energetiche e privati.
Disinformazione e suggerimenti oscuri da parte degli hacker russi
Le e-mail sono state inviate da un dominio che fingeva di essere il Ministero delle Politiche Agrarie e dell'Alimentazione dell'Ucraina, con contenuti sulla carenza di farmaci utilizzando il logo del Ministero della Salute dell'Ucraina, indicando una potenziale supervisione da parte degli aggressori.
La seconda ondata, iniziata il 25 dicembre 2023, ha ampliato il suo obiettivo oltre l’Ucraina per includere gli ucraini di altre nazioni europee. Pur augurando ai destinatari buone feste, questi messaggi hanno preso una svolta più oscura, suggerendo ai destinatari di amputare un braccio o una gamba per evitare il dispiegamento militare, con una dichiarazione inquietante che incoraggia una "vita felice" dopo un breve momento di dolore.
Curiosamente, lo stesso server di posta elettronica è stato successivamente riutilizzato per diffondere una truffa farmaceutica. Si sospetta che gli autori delle minacce abbiano scelto di monetizzare la propria infrastruttura a scopo di lucro dopo essersi resi conto che i loro domini erano stati rilevati dai difensori.