AGEWHEEZE RAT
Analitycy ds. cyberbezpieczeństwa odkryli ukierunkowaną operację phishingu, w której cyberprzestępcy podszywali się pod ukraiński Zespół Reagowania na Kryzysy Komputerowe (CAT) w celu dystrybucji narzędzia do zdalnej administracji znanego jako AGEWHEEZE. Kampania, przypisywana grupie UAC-0255, opierała się na oszukańczych wiadomościach e-mail wysłanych 26 i 27 marca 2026 roku, nakłaniających odbiorców do zainstalowania oprogramowania określanego jako „specjalistyczne”.
E-maile zawierały linki do chronionego hasłem archiwum ZIP, hostowanego w serwisie Files.fm. Archiwum o nazwie CERT_UA_protection_tool.zip, przedstawiane jako legalne narzędzie bezpieczeństwa, zawierało w rzeczywistości szkodliwe oprogramowanie. Niektóre wiadomości pochodziły z podszywającego się adresu „incidents@cert-ua.tech”, co dodatkowo wzmacniało iluzję autentyczności.
Spis treści
Profil celu i zasięg ataku
Operacja objęła szeroki zakres działań, wymierzonych w różnorodne organizacje o kluczowym znaczeniu dla infrastruktury narodowej i usług publicznych. Należały do nich:
- Rząd i instytucje państwowe
- Placówki medyczne i opieki zdrowotnej
- Firmy z branży bezpieczeństwa i obronności
- Organizacje edukacyjne
- Instytucje finansowe
- Firmy zajmujące się tworzeniem oprogramowania
Pomimo szerokiej strategii ukierunkowania, ogólna skuteczność kampanii wydaje się ograniczona. Potwierdzono jedynie niewielką liczbę infekcji, głównie na urządzeniach osobistych pracowników placówek edukacyjnych.
Wewnątrz AGEWHEEZE: Możliwości i mechanizmy trwałości
AGEWHEEZE to trojan zdalnego dostępu oparty na technologii Go, zaprojektowany do rozległej kontroli i nadzoru nad systemem. Po wdrożeniu nawiązuje komunikację z serwerem dowodzenia i kontroli pod adresem 54.36.237.92, korzystając z protokołów WebSocket.
Szkodliwe oprogramowanie umożliwia atakującym wykonywanie szerokiego spektrum złośliwych działań, w tym:
- Wykonywanie dowolnych poleceń i zarządzanie procesami systemowymi
- Wykonywanie operacji na plikach i manipulowanie przechowywanymi danymi
- Przechwytywanie zrzutów ekranu i monitorowanie aktywności użytkowników
- Emulacja wprowadzania danych za pomocą myszy i klawiatury
- Zmiana zawartości schowka
- Utrzymywanie trwałości za pomocą zaplanowanych zadań, modyfikacji rejestru systemu Windows lub rozmieszczenia katalogu startowego
Dzięki takiemu połączeniu funkcji AGEWHEEZE jest wszechstronnym narzędziem służącym do szpiegostwa, przemieszczania się między systemami i długoterminowego naruszania ich bezpieczeństwa.
Oszukańcza infrastruktura i produkcja wspomagana sztuczną inteligencją
Dochodzenie w sprawie fałszywej domeny „cert-ua.tech” ujawniło oznaki zautomatyzowanego lub wspomaganego sztuczną inteligencją rozwoju. Kod źródłowy HTML strony zawierał znaczący komentarz w języku rosyjskim: „С Любовью, КИБЕР СЕРП” („Z miłością, CYBER SERP”), sugerujący powiązanie z grupą o nazwie Cyber Serp.
Cyber Serp przyznał się do powiązań z ukraińskim cyberpodziemiami za pośrednictwem swojego kanału w Telegramie, który powstał w listopadzie 2025 roku i zgromadził ponad 700 subskrybentów. Grupa publicznie oświadczyła, że kampania phishingowa objęła nawet milion kont e-mail i doprowadziła do przejęcia ponad 200 000 urządzeń – liczby te znacznie przekraczają niezależne szacunki.
Sprzeczne roszczenia i szersza działalność zagrażająca
Cyber Serp próbował kreować się na selektywnego gracza, twierdząc, że jego działania nie będą miały wpływu na zwykłych obywateli. Jednak takie stwierdzenia są sprzeczne z bezkrytycznym charakterem kampanii phishingowych na dużą skalę.
W oddzielnym incydencie grupa przyznała się do naruszenia bezpieczeństwa Cipher, twierdząc, że uzyskała dostęp do danych serwera, baz danych klientów i zastrzeżonego kodu źródłowego. Cipher potwierdził później, że doszło do ograniczonego naruszenia bezpieczeństwa, obejmującego dane uwierzytelniające pracownika, ale podkreślił, że:
- Główna infrastruktura pozostała bezpieczna i operacyjna
- Dotknięte konto miało dostęp tylko do jednego, niepoufnego projektu
Ta rozbieżność uwypukla powszechną taktykę wśród podmiotów stwarzających zagrożenie, polegającą na wyolbrzymianiu wpływu w celu zwiększenia postrzeganego wpływu i wiarygodności.
Ocena i implikacje dla bezpieczeństwa
Kampania dowodzi ciągłej skuteczności taktyk podszywania się pod inne osoby, szczególnie w przypadku wykorzystywania zaufanych krajowych podmiotów zajmujących się cyberbezpieczeństwem. Choć bezpośrednie skutki zostały ograniczone, zaawansowanie techniczne AGEWHEEZE i skala prób dystrybucji wskazują na utrzymujący się i ewoluujący krajobraz zagrożeń.
Organizacjom zaleca się wzmocnienie procesów weryfikacji wiadomości e-mail, dokładne sprawdzanie niechcianych załączników i szkolenie personelu w zakresie rozpoznawania prób podszywania się pod instytucje publiczne.