Αποκάλυψη Κακόβουλης Κυβερνοεπίθεσης κατά Οργανισμών Υποστήριξης της Ουκρανίας
Η Βρετανία ανακοίνωσε την εξάρθρωση μιας κακόβουλης κυβερνοεπίθεσης που είχε στόχο πολλούς οργανισμούς, συμπεριλαμβανομένων αυτών που παρέχουν βοήθεια στην Ουκρανία. Αυτή η ενέργεια ερμηνεύεται ως μέρος μιας στρατηγικής απόκτησης πληροφοριών μέσω ηλεκτρονικών επιθέσεων από ρωσικές στρατιωτικές δυνάμεις.
Μετά από κοινή έρευνα με συμμάχους όπως οι Ηνωμένες Πολιτείες, η Γερμανία και η Γαλλία, το Εθνικό Κέντρο Κυβερνοασφάλειας (NCSC) του Ηνωμένου Βασιλείου αποκάλυψε ότι μια ρωσική στρατιωτική μονάδα είναι υπεύθυνη για παραβιάσεις σε δημόσιους και ιδιωτικούς οργανισμούς από το 2022. Οι συγκεκριμένοι οργανισμοί περιλαμβάνουν εκείνους που ασχολούνται με την παροχή αμυντικών υπηρεσιών, υποστήριξης πληροφορικής καθώς και υλικοτεχνικής υποστήριξης.
Οι φορείς ασφαλείας 10 χωρών του ΝΑΤΟ και της Αυστραλίας επιβεβαίωσαν ότι οι Ρώσοι κατάσκοποι χρησιμοποίησαν ποικιλία τεχνικών hacking προκειμένου να αποκτήσουν πρόσβαση σε ευαίσθητα δίκτυα, αποκτώντας πληροφορίες σχετικά με καταστάσεις και κινήσεις στην Ουκρανία. Μάλιστα, ορισμένοι από τους στόχους περιλάμβαναν συνδεδεμένες κάμερες στα ουκρανικά σύνορα που παρακολουθούσαν φορτία βοήθειας που εισέρχονταν στη χώρα.
Η αναφορά αναφέρει πως περίπου 10.000 κάμερες αλληλεσυνδέθηκαν κοντά σε στρατιωτικές εγκαταστάσεις και σιδηροδρομικούς σταθμούς, συμβάλλοντας στην παρακολούθηση της μεταφοράς υλικών εντός της Ουκρανίας. Οι επιτιθέμενοι εξασφάλισαν επίσης πρόσβαση σε νόμιμες δημοτικές υπηρεσίες, όπως κάμερες κυκλοφορίας για την παρακολούθηση της κίνησης.
Η Ρωσική Στρατιωτική Μονάδα και οι Τεχνικές της
Η ρωσική στρατιωτική μονάδα που φέρεται να είναι υπεύθυνη για την κατασκοπεία ονομάζεται Μονάδα 26165 της GRU, γνωστή και ως Fancy Bear. Είναι μια διαβόητη ομάδα hackers που έχει λάβει δημόσια προσοχή στο παρελθόν για τη διαρροή δεδομένων του Παγκόσμιου Οργανισμού Αντιντόπινγκ και την cyber επίθεση κατά της Εθνικής Επιτροπής των Δημοκρατικών των ΗΠΑ το 2016, σύμφωνα με ειδικούς στην κυβερνοασφάλεια.
Ο John Hultquist, επικεφαλής αναλυτής της Google Threat Intelligence Group, δήλωσε πως οποιοσδήποτε εμπλέκεται στις προμήθειες αγαθών στην Ουκρανία «θα πρέπει να θεωρήσει τον εαυτό του στόχο» αυτής της ρωσικής στρατιωτικής υπηρεσίας πληροφοριών.
Ανέφερε επίσης ότι η επιθυμία να εντοπιστεί η υποστήριξη στο πεδίο της μάχης, καθώς και η επιθυμία να διακοπεί αυτή η υποστήριξη, είτε με φυσικά είτε με κυβερνομέσα, είναι καθοριστική. «Αυτά τα περιστατικά μπορεί να είναι πρόδρομοι άλλων σοβαρών ενεργειών», πρόσθεσε.
Διαδικασίες Προσβολής Δικτύων
Η Fancy Bear στοχεύει οργανισμούς που συνδέονται με κρίσιμες υποδομές, όπως λιμάνια και αεροδρόμια, μεταξύ άλλων. Αυτοί οι οργανισμοί είναι διάσπαρτοι σε 12 χώρες της ηπειρωτικής Ευρώπης και στις ΗΠΑ. Οι hackers χρησιμοποίησαν μια σειρά από τεχνικές για να αποκτήσουν πρόσβαση, περιλαμβάνοντας την έννοια του spearphishing, όπου αποστέλλονται ψεύτικα emails σε συγκεκριμένα άτομα για την απόκτηση πρόσβασης στα συστήματα.
Η αναφορά αναφέρει ότι οι θεματολογίες των spearphishing emails ποικίλλουν, καλύπτοντας τόσο επαγγελματικά όσο και προσωπικά θέματα. Επιπλέον, αξιοποιήθηκε μια ευπάθεια στο Microsoft Outlook για τη συλλογή διαπιστευτηρίων μέσω ειδικά διαμορφωμένων προσκλήσεων ραντεβού στο ημερολόγιο του Outlook. Αυτές οι τεχνικές έχουν γίνει κύριες στρατηγικές αυτής της ομάδας για πάνω από μία δεκαετία, σύμφωνα με δηλώσεις ειδικών στο πεδίο.
Η αποδοχή πληροφοριών μέσω κάμερας μπορεί να διευκολύνει την κατανόηση των αγαθών που μεταφέρονται με ακρίβεια, την παρακολούθηση των ποσοτήτων και την υποστήριξη επιθετικών επιδιώξεων. Η Dragos, μια εταιρεία κυβερνοασφάλειας, δήλωσε ότι παρακολουθεί δραστηριότητα hacking που σχετίζεται με τις επιθέσεις που αναφέρθηκαν από το NCSC.
Ο διευθύνων σύμβουλος της Dragos, Robert M. Lee, τόνισε ότι οι hackers που παρακολουθούσαν δεν περιορίζονταν στην απόκτηση πρόσβασης σε εταιρικά δίκτυα, αλλά επίσης σκόπευαν να διεισδύσουν σε βιομηχανικά συστήματα ελέγχου για να αποκτήσουν πολύτιμη πνευματική ιδιοκτησία ή να προετοιμαστούν για διασπαστικές επιθέσεις.