多くのメディアやジャーナリストによる Vulkan ファイルの評価によると、ロシアのシークレット サービス FSB、GRU、SWR は、サイバー攻撃用のソフトウェアとデータベースの開発、脆弱性の調査、Sandworm などの国営ハッカー グループへの提供を国内企業に委託しています。
物語の要は、記者のハンネス・マンジンガーに匿名で渡されたバルカンのファイルです。 何千ページにも及ぶ機密資料には、ロシアのサイバー軍向けの訓練文書が含まれています。 考えられる攻撃の標的は次のドキュメントにまとめられています。鉄道、航空、船舶輸送の制御システムの麻痺、エネルギー会社の機能の混乱、重要インフラへの攻撃です。
ロシア国家ハッカーの保護支援
SZ、Der Spiegel、ペーパー トレイル メディア、ZDF などの有名メディアの 50 人以上のジャーナリストが文書の評価に関与しました。 Frontal ショーの ZDF チームには、 評価は非常に詳細なレポートで処理され、メディア ライブラリで利用できます。.
これらの文書は、ロシア企業 Vulkan の任務を文書化したもので、脆弱性の世界的なデータベースを提供し、攻撃用のツールを製造し、ネットワークを乗っ取って内容を完全に逆転させるためのソフトウェアを開発することです。 このようにして、占有エリア内のネットワーク セクション全体は、偽情報の結果のみを表示する必要があります。 適切なソフトウェア Amesit-W がこのタスクを処理します。 ロシアの諜報機関は、すでに PMS や PRR などのプログラム部分に取り組んでいます。これはおそらく、ウクライナの占領地のインターネット コンテンツを管理するためです。
サイバー空間の第二の戦場
Vulkan ファイルの分析は、ロシアが実際にすべてのサイバー兵器をウクライナでテストしているか、直接使用していることを示しています。 たとえば、APT グループ Sandworm は、当初は国とのつながりのない独立したアクターでしたが、現在は公然と活動しています。 このグループは現在、ロシアの軍事情報サービス GRU の特別部隊 74455 であることが知られているためです。
ウクライナ戦争の初期に、サンドワーム グループは、公共施設、通信、およびより広範なインフラストラクチャを制御する施設を攻撃しました。 これだけでも、ウクライナにインターネットを提供しただけでなく、ヨーロッパの顧客にも使用されている KA-SAT への攻撃など、多くの巻き添え被害が発生しました。 KA-SAT が麻痺した後、5.000 台のドイツの風力タービンへのアクセスも中断されました。 コントロールできなくなった.
現在の戦略の変化は、Sandworm などの国家ハッカーがロシアの命令に従って行動していることも示しています。ハッカーは、電力や水の供給、火力発電所などの重要なインフラストラクチャのみを攻撃してきました。その他のKRITIS施設。 同時に、ロシア軍も無人機やミサイルでこれらの標的を攻撃しています。
APT グループに隠れた攻撃
ヨーロッパでは、ウクライナと何らかの形で協力している、またはロシアに対する制裁を支持している、ますます多くの政府や企業が攻撃されています。 これは、次のようなセキュリティ専門家からの多くのレポートによっても示されています。 ジャミングや破壊を行うソフトウェアが世の中にはもっとたくさんあるということです。 チェックポイントはまた、そのレポートでこれを述べました. このタイプのソフトウェアは、身代金やスパイ ビジネスでは使用されません。 地政学的な紛争では、データや構造を具体的に破壊するサイバー兵器の武器庫の一部です。
赤/セル