Ένδεκα δυτικές χώρες ξεσκέπασαν μια διαβόητη ομάδα Ρώσων χάκερς, οι οποίοι στοχοθετούσαν εταιρείες άμυνας, μεταφορών και τεχνολογίας, που συμμετέχουν στην παροχή βοήθειας στην Ουκρανία.
ΗΠΑ, Βρετανία, Γερμανία, Γαλλία, Ολλανδία, Δανία, Πολωνία, Εσθονία, Τσεχία, Αυστραλία και Καναδάς σε κοινό τους ανακοινωθέν αναφέρουν ότι η Μονάδα 26165 των χάκερς -γνωστή με πολλά ανεπίσημα ονόματα, όπως το Fancy Bear-, της ρωσικής στρατιωτικής υπηρεσίας πληροφοριών (GRU) είχε εξαπολύσει για πάνω από δύο χρόνια μια «κακόβουλη εκστρατεία στον κυβερνοχώρο» χρησιμοποιώντας διάφορες τακτικές όπως στοχευμένα scam emails και κλεμμένα passwords για να αποκτήσουν πρόσβαση σε δίκτυα, όπως αναφέρει το BBC.
Οι χάκερς παρακολουθούσαν και κάμερες στα ουκρανικά σύνορα
Οι Ρώσοι χάκερς που ενεπλάκησαν στην εκστρατεία είχαν βάλει ως στόχους κυβερνητικούς οργανισμούς και ιδιωτικές εταιρείες στους τομείς της άμυνας, των μεταφορών, της διαχείρισης εναέριων εναέριας κυκλοφορίας, συμπεριλαμβανομένων και κρίσιμων υποδομών όπως αεροδρόμια και λιμάνια συνολικά 12 χωρών στην Ευρώπη -ανάμεσά τους και η Ελλάδα – και στις ΗΠΑ.
Κάποιοι από τους στόχους των Ρώσων χάκερς ήταν κάμερες συνδεδεμένες στο Διαδίκτυο στα ουκρανικά σύνορα, που παρακολουθούσαν τα φορτία βοήθειας κατά την άφιξή τους στη χώρα.
Σύμφωνα με την έκθεση, περίπου 10.000 κάμερες είχαν πρόσβαση κοντά σε «στρατιωτικές εγκαταστάσεις και σιδηροδρομικούς σταθμούς για την παρακολούθηση της μετακίνησης υλικών στην Ουκρανία». Και συμπληρώνει ότι οι χάκερς «χρησιμοποίησαν επίσης νόμιμες δημοτικές υπηρεσίες, όπως κάμερες κυκλοφορίας».
Πώς αποκτούσαν πρόσβαση οι Ρώσοι χάκερς της Fancy Bear
Οι χάκερ χρησιμοποίησαν ένα συνδυασμό τεχνικών για να αποκτήσουν πρόσβαση, ανέφερε η έκθεση. Προσπαθούσαν να «ματέψουν» κρίσιμους μυστικούς κωδικούς, είτε να αποκτήσουν πρόσβαση με τη μέθοδο του λεγόμενου spearphishing, όπου ψεύτικα μηνύματα ηλεκτρονικού ταχυδρομείου απευθύνονται σε συγκεκριμένα άτομα που έχουν πρόσβαση σε συστήματα. Τους παρουσιάζεται μια ψεύτικη σελίδα όπου εισάγουν τα στοιχεία σύνδεσής τους ή ενθαρρύνονται να κάνουν κλικ σε έναν σύνδεσμο που εγκαθιστά κακόβουλο λογισμικό.
«Τα θέματα των spearphishing emails ήταν ποικίλα και κυμαίνονταν από επαγγελματικά θέματα έως θέματα για ενήλικες», αναφέρει η έκθεση.
Ένα ευάλωτο σημείο στο Microsoft Outlook αξιοποιήθηκε επίσης για τη συλλογή διαπιστευτηρίων «μέσω ειδικά διαμορφωμένων προσκλήσεων ραντεβού στο ημερολόγιο του Outlook». Αυτού του είδους οι τεχνικές αποτελούν “βασική τακτική αυτής της ομάδας για πάνω από μια δεκαετία”, δήλωσε στο BBC ο Ρέιφ Πίλινγκ, διευθυντής του τμήματος πληροφοριών απειλών της Sophos Counter Threat Unit.
Η πρόσβαση σε κάμερες θα βοηθούσε στην κατανόηση του τι αγαθά μεταφέρονται, πότε, σε ποιες ποσότητες και θα υποστήριζε την κινητική στόχευση [όπλων]», πρόσθεσε.
Στόχος ευρωπαϊκών κυρώσεων η Μονάδα 26165 της GRU
Η ΕΕ είχε επιβάλει κυρώσεις στο παρελθόν στη Μονάδα 26165 για κυβερνοεπίθεση στη Μπούντεσταγκ το 2015. Η διαβόητη αυτή ομάδα των Ρώσων χάκερς είχε διαρρεύσει στο παρελθόν δεδομένα του Παγκόσμιου Οργανισμού Αντιντόπινγκ και είχε παίξει μείζονα ρόλο στην κυβερνοεπίθεση στην Εθνική Επιτροπή των Δημοκρατικών στις ΗΠΑ το 2016, σύμφωνα με ειδικούς σε θέματα ασφαλείας.
Παράλληλα κατηγορήθηκε για παραβίαση λογαριασμών email που ανήκαν στο Σοσιαλδημοκρατικό Κόμμα του τότε καγκελάριου της Γερμανίας Όλαφ Σολτς το 2022 και το 2023. Πιο πρόσφατα, η Γαλλία την κατηγόρησε ότι ενορχήστρωσε κυβερνοεπιθέσεις κατά της προεκλογικής εκστρατείας του προέδρου Εμανουέλ Μακρόν το 2017.