Dossiers Vulkan : la cyber armée russe collectionne les vulnérabilités

Dossiers Vulkan : la cyber armée russe collectionne les vulnérabilités

Partager le post

Une évaluation des fichiers Vulkan par de nombreux médias et journalistes montre que les services secrets russes FSB, GRU et SWR chargent des entreprises nationales de développer des logiciels et des bases de données pour les cyberattaques, de rechercher des vulnérabilités et de les mettre à la disposition de groupes de pirates informatiques tels que Sandworm. 

La clé de voûte de l'histoire sont les fichiers Vulkan, qui ont été transmis anonymement au journaliste Hannes Munzinger. Des milliers de pages de matériel secret contiennent des documents de formation pour la cyber armée russe. Les cibles possibles des attaques sont résumées dans ces documents : paralyser les systèmes de contrôle des transports ferroviaires, aériens et maritimes, perturber les fonctions des compagnies énergétiques et attaquer les infrastructures critiques.

Aide à la protection des pirates informatiques russes

Plus de 50 journalistes de médias bien connus tels que SZ, Der Spiegel, les médias papier et ZDF ont participé à l'évaluation des documents. L'équipe ZDF de l'émission Frontal a le Évaluation traitée dans un rapport très détaillé, disponible dans la médiathèque.

Les documents documentent les tâches de la société russe Vulkan : fournir une base de données mondiale des vulnérabilités, fabriquer des outils pour les attaques et développer des logiciels pour prendre le contrôle des réseaux et inverser complètement le contenu. De cette manière, des sections entières du réseau dans les zones occupées ne devraient montrer que les résultats de la désinformation. Le logiciel approprié Amesit-W se charge de cette tâche. Les autorités de renseignement russes travaillent déjà avec des parties de programme telles que PMS et PRR - vraisemblablement pour contrôler le contenu Internet des territoires occupés en Ukraine.

Deuxième champ de bataille dans le cyberespace

🔎 Le reportage frontal sur les dossiers Vulkan résume très bien le tout (Image : ZDF).

Les analyses des fichiers Vulkan montrent que la Russie teste en fait toutes ses cyber-armes en Ukraine ou les utilise directement. Par exemple, le groupe APT Sandworm était initialement un acteur indépendant sans lien avec l'État, mais agit maintenant ouvertement. Car le groupe est désormais connu pour être l'unité spéciale 74455 du service de renseignement militaire russe GRU.

Au début de la guerre d'Ukraine, le groupe Sandworm a attaqué les installations publiques, les communications et les installations contrôlant l'infrastructure plus large. Cela a causé à lui seul de nombreux dommages collatéraux, comme l'attaque contre KA-SAT, qui non seulement a fourni Internet à l'Ukraine, mais est également utilisé par des clients européens. Après la paralysie de KA-SAT, l'accès à 5.000 XNUMX éoliennes allemandes a également été interrompu. Le contrôle n'était plus possible.

Le changement de stratégie actuel montre également que les pirates d'État, tels que Sandworm, agissent conformément au commandement russe : depuis un certain temps, les pirates s'attaquent presque exclusivement aux infrastructures critiques, telles que l'approvisionnement en électricité et en eau, les centrales thermiques et autres installations KRITIS. Dans le même temps, l'armée russe attaque également ces cibles avec des drones et des missiles.

Des attentats sous le couvert des groupes APT

En Europe, de plus en plus de gouvernements et d'entreprises sont attaqués qui collaborent de quelque manière que ce soit avec l'Ukraine ou soutiennent les sanctions contre la Russie. C'est ce que montrent également les nombreux rapports des spécialistes de la sécurité, comme le fait qu'il y a beaucoup plus de logiciels de brouillage et de destruction. Check Point l'a également déclaré dans son rapport. Ce type de logiciel n'est pas utilisé dans une entreprise de rançon ou d'espionnage. Dans les conflits géopolitiques, ils font partie de l'arsenal des cyberarmes qui détruisent spécifiquement les données et les structures.

Rouge./sel

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus