Armia i Służby
Rosja chciała odciąć Ukraińców od wody i energii
Ukraińcy zdemaskowali plany Rosji dotyczące zakłócenia dostaw wody, energii i ciepła w 10 regionach kraju. Operację przygotowywała dobrze znana grupa.
Ukraiński zespół reagowania na incydenty CERT-UA w marcu br. odkrył plany hakerów powiązanych z rosyjskim wywiadem wojskowym GRU. Chodzi o dobrze znaną grupę Sandworm, które jest aktywnie wykorzystywana przez Kreml podczas trwającej wojny.
Czytaj też
Ataki na Ukrainę. Cel Rosji
Specjaliści naszego wschodniego sąsiada wskazują, że hakerzy mieli na celu zakłócenie systemów teleinformatycznych około 20 dostawców energii, wody i ciepła. Chodzi o firmy z 10 obwodów Ukrainy.
Przygotowania do ataku
Członkowie grupy chcieli posłużyć się znanym od 2022 roku backdoorem QUEUESEED. CERT-UA wykrył również zupełnie nowy zestaw narzędzi: LOADGRIP i BIASBOAT. Nasi sąsiedzi potwierdzają, że naruszono bezpieczeństwo co najmniej 3 łańcuchów dostaw.
Czytaj też
Ukraina zagrożona
W okresie 7-15 marca br. rozsyłano komunikaty dotyczące zagrożenia. Specjalne wiadomości trafiły do podmiotów, których dotyczyło ryzyko, w tym tych, gdzie wykryto złośliwe oprogramowanie lub też inne niepokojące sygnały.
Ataki rakietowe na Ukrainę
W ocenie CERT-UA planowana próba zakłócenia dostaw energii, wody czy ciepła miała służyć wzmocnieniu destrukcyjnych efektów ataków rakietowych na Ukrainę wiosną tego roku.
Czytaj też
Hakerzy na wojnie Putina
Przypomnijmy, że grupa Sandworm stanowi jedno z poważniejszych zagrożeń. Według Mandiant, jest narzędziem w rękach Kremla przeznaczonym do realizacji różnorodnych interesów i ambicji Putina.
Odkrycie CERT-UA potwierdza tezę postawioną przez ekspertów firmy, mówiącą, że operacje Sandworm wspierają „wojenne cele Kremla” i obecnie są lepiej zintegrowane z konwencjonalnymi działaniami wojsk Rosji niż miało to miejsce do tej pory.
Hakerzy mają pomóc Moskwie zyskać przewagę w ramach inwazji. W raporcie Mandiant podkreślono, że grupa odpowiada za „prawie wszystkie destrukcyjne operacje przeciwko Ukrainie w przekroju ostatnich 10 lat”.
Atak na Kyivstar. „Najpoważniejszy”
Tu wystarczy podać przykład ataku na wiodącego operatora Kyivstar. Jak informowaliśmy, 12 grudnia 2023 r. doszło do zakłócenia jego usług. Był to skutek zniszczenia tysięcy serwerów i komputerów firmy. Nie bez powodu incydent uznaje się za najpoważniejszy od pamiętnego 24 lutego 2022 r.
Według Służby Bezpieczeństwa Ukrainy (SBU) cyberatak na Kyivstar przeprowadziła grupa Sandworm. To pokazuje jej potencjał.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].