Microsoft dokumentuje ponad 200 cyberataków Rosji na Ukrainę. To już prawdziwa cyberwojna

Co najmniej 6 różnych podmiotów powiązanych z Rosją przeprowadziło nie mniej niż 237 cyberataków na Ukrainę od 23 lutego do 8 kwietnia, w tym 38 dyskretnych ataków destrukcyjnych, które nieodwracalnie zniszczyły pliki w setkach systemów w dziesiątkach organizacji w tym kraju.

„Wspólnie działania cybernetyczne i kinetyczne mają na celu zakłócenie lub degradację ukraińskich funkcji rządowych i wojskowych oraz podważenie zaufania publicznego do tych samych instytucji” – powiedział w specjalnym raporcie dział ds. bezpieczeństwa cyfrowego firmy (DSU).

Główne rodziny złośliwego oprogramowania, które zostały wykorzystane do destrukcyjnej działalności w ramach nieustających rosyjskich ataków cyfrowych, obejmują: 

  • WhisperGate 
  • HermeticWiper ( FoxBlade aka KillDisk)
  • HermeticRansom (SonicVote)
  • IssacWiper (Lasainraw)
  • CaddyWiper 
  • DesertBlade  
  • DoubleZero ( FiberLake )

WhisperGate, HermeticWiper, IssacWiper i CaddyWiper to wszystkie narzędzia do wycierania danych przeznaczone do nadpisywania danych i uniemożliwiania rozruchu maszyn, podczas gdy DoubleZero to złośliwe oprogramowanie .NET zdolne do usuwania danych. DesertBlade, również narzędzie do usuwania danych, zostało uruchomione 1 marca przeciwko bezimiennej firmie nadawczej na Ukrainie.

Z drugiej strony SonicVote to program do szyfrowania plików wykrywany w połączeniu z HermeticWiper w celu ukrycia włamań jako ataku ransomware, podczas gdy Industroyer2 koncentruje się w szczególności na technologii operacyjnej w celu sabotowania krytycznej produkcji i procesów przemysłowych.

Microsoft przypisał HermeticWiper, CaddyWiper i Industroyer2 rosyjskiej hakerskiej grupie wojskowej Sandworm (aka Iridium). Ataki WhisperGate zostały powiązane z nieznanym wcześniej klastrem nazwanym DEV-0586, który prawdopodobnie jest powiązany z rosyjskim wywiadem wojskowym GRU .

Szacuje się, że 32% z ogółu 38 niszczycielskich ataków dotyczyło ukraińskich organizacji rządowych na poziomie krajowym, regionalnym i miejskim, przy czym ponad 40% ataków było wymierzonych w organizacje w sektorach infrastruktury krytycznej w kraju.

Ponadto Microsoft poinformował, że zaobserwował , że Nobelium , podmiot odpowiedzialny za zagrożenie obwiniany za atak na łańcuch dostaw SolarWinds w 2020 r., próbował włamać się do firm informatycznych obsługujących klientów rządowych w państwach członkowskich NATO, korzystając z dostępu do wyprowadzania danych z zachodnich organizacji zajmujących się polityką zagraniczną.

Inne złośliwe ataki obejmują kampanie phishingowe, których celem są podmioty wojskowe ( Fancy Bear vel Strontium) i urzędników państwowych ( Primitive Bear vel Actinium ), a także kradzież danych ( Energetic Bear vel Bromine) i operacje rozpoznawcze ( Venomous Bear vel Krypton).

„Wykorzystywanie przez Rosję cyberataków wydaje się być silnie skorelowane, a czasem bezpośrednio zsynchronizowane z jej kinetycznymi operacjami wojskowymi wymierzonymi w usługi i instytucje kluczowe dla ludności cywilnej” – powiedział Tom Burt, wiceprezes ds. bezpieczeństwa i zaufania klientów .

„Biorąc pod uwagę, że rosyjscy hakerzy zajmujący się zagrożeniami odzwierciedlają i wzmacniają działania wojskowe, uważamy, że cyberataki będą nadal eskalować wraz z szalejącym konfliktem. Prawdopodobnie ataki, które zaobserwowaliśmy, to tylko ułamek działań wymierzonych w Ukrainę”.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *