Una evaluación de los archivos de Vulkan por parte de muchos medios y periodistas muestra que los servicios secretos rusos FSB, GRU y SWR encargan a empresas nacionales que desarrollen software y bases de datos para ataques cibernéticos, busquen vulnerabilidades y las pongan a disposición de grupos de hackers estatales como Sandworm.
El eje de la historia son los archivos de Vulkan, que se pasaron de forma anónima al reportero Hannes Munzinger. Miles de páginas de material secreto contienen documentos de entrenamiento para el ciberejército ruso. Los posibles objetivos de los ataques se resumen en estos documentos: paralizar los sistemas de control del transporte ferroviario, aéreo y marítimo, perturbar las funciones de las empresas energéticas y ataques a infraestructuras críticas.
Ayuda de protección para los piratas informáticos del estado ruso
Más de 50 periodistas de medios conocidos como SZ, Der Spiegel, paper trail media y ZDF participaron en la evaluación de los documentos. El equipo ZDF de la feria Frontal tiene la Evaluación procesada en un informe muy detallado, que está disponible en la mediateca.
Los documentos documentan las tareas de la empresa rusa Vulkan: proporcionar una base de datos mundial de vulnerabilidades, fabricar herramientas para ataques y desarrollar software para apoderarse de las redes y revertir completamente el contenido. De esta manera, secciones enteras de la red en áreas ocupadas solo deberían mostrar los resultados de la desinformación. El software adecuado Amesit-W se encarga de esta tarea. Las autoridades de inteligencia rusas ya están trabajando con partes del programa como PMS y PRR, presumiblemente para controlar el contenido de Internet de los territorios ocupados en Ucrania.
Segundo campo de batalla en el ciberespacio
Los análisis de los archivos de Vulkan muestran que Rusia está probando todas sus armas cibernéticas en Ucrania o usándolas directamente. Por ejemplo, el grupo Sandworm de APT fue inicialmente un actor independiente sin conexión estatal, pero ahora actúa abiertamente. Porque ahora se sabe que el grupo es la unidad especial 74455 del servicio de inteligencia militar ruso GRU.
Al comienzo de la guerra de Ucrania, el grupo Sandworm atacó instalaciones públicas, comunicaciones e instalaciones que controlan la infraestructura más amplia. Esto solo causó muchos daños colaterales, como el ataque a KA-SAT, que no solo proporcionó Internet a Ucrania, sino que también es utilizado por clientes europeos. Después de que se paralizara KA-SAT, también se interrumpió el acceso a 5.000 aerogeneradores alemanes. El control ya no era posible.
El cambio de estrategia actual también muestra que los piratas informáticos estatales, como Sandworm, están actuando de acuerdo con el comando ruso: desde hace algún tiempo, los piratas informáticos han estado atacando casi exclusivamente infraestructuras críticas, como el suministro de electricidad y agua, centrales térmicas y otras instalaciones de KRITIS. Al mismo tiempo, el ejército ruso también ataca estos objetivos con drones y misiles.
Ataques al amparo de grupos APT
En Europa, cada vez se ataca a más gobiernos y empresas que colaboran de alguna forma con Ucrania o apoyan las sanciones contra Rusia. Así lo demuestran también los numerosos informes de los especialistas en seguridad, como el hecho que hay mucho más software de interferencia y destrucción por ahí. Check Point también lo afirma en su informe. Este tipo de software no se utiliza en un negocio de rescate o espionaje. En los conflictos geopolíticos, forman parte del arsenal de ciberarmas que destruyen específicamente datos y estructuras.
Rojo./sel.