Kapeka կոչվող flexible backdoor–ը նկատվել է Արևելյան Եվրոպայի, մասնավորապես՝ Էստոնիայի և Ուկրաինայի դեմ ուղղված կիբերհարձակումներում։
Բացահայտումները տեղի ունեցան կիբերանվտանգության ոլորտի ֆիննական՝ WithSecure ընկերության կողմից, որը վերագրվում է Ռուսաստանի հովանու ներքո գործող սպառնալիքի (APT) խմբին, որը ներկայանում է որպես Sandworm (aka APT44 կամ Seashell Blizzard):
Microsoft-ը, 2024 թվականի փետրվար ամսին թողարկված խորհրդատվության մեջ, նկարագրեց, որ Kapeka-ն ներգրավված է ransomware–եր տարածող բազմաթիվ արշավներում։ Այն կարող է օգտագործվել մի շարք գործառույթներ իրականացնելու համար, ինչպիսիք են՝ հավատարմագրերի և կոնֆիդենցիալ տվյալների հափշտակումը։
Բացի այն, որ այն դիտարկվում է որպես Microsoft Word-ի հավելում, backdoor DLL-ը վտանգված հոսթի մասին հեվալյալ ինֆորմացիա է հավաքում։ Այն multi-threading է իրականացնում, որի կատարման արդյունքներն ուղարկում է C2 սերվերին։
Ճշգրիտ մեթոդը, որի միջոցով իրականցավում է malware-ի տարածումը ներկայումս անհայտ է:
Kapeka-ի կապերը Sandworm-ի հետ համընկնում են նախկինում բացահայտված ransware ընտանիքների հետ, ինչպիսիք են` GreyEnergy-ը, BlackEnergy-ն և Prestige-ը:
«Հավանական է, որ Kapeka-ն օգտագործվել է ներխուժումների համար, որոնք հանգեցրել են Prestige ransomware–ի տեղակայմանը», – նշում է WithSecure-ը:
«Տրամաբանական է, որ Kapeka-ն GreyEnergy-ի ամենհարմար իրավահաջորդն է»: