Arquivos Vulkan: o exército cibernético da Rússia coleta vulnerabilidades

Arquivos Vulkan: o exército cibernético da Rússia coleta vulnerabilidades

Compartilhar postagem

Uma avaliação dos arquivos Vulkan por muitos meios de comunicação e jornalistas mostra que os serviços secretos da Rússia FSB, GRU e SWR contratam empresas domésticas para desenvolver software e bancos de dados para ataques cibernéticos, procurar vulnerabilidades e disponibilizá-las para grupos de hackers estatais como o Sandworm. 

O eixo da história são os arquivos Vulkan, que foram repassados ​​anonimamente ao repórter Hannes Munzinger. Milhares de páginas de material secreto contêm documentos de treinamento para o exército cibernético russo. Os possíveis alvos de ataques estão resumidos nestes documentos: paralisação de sistemas de controle para transporte ferroviário, aéreo e marítimo, interrupção das funções de empresas de energia e ataques a infraestruturas críticas.

Auxílio de proteção para hackers estatais russos

Mais de 50 jornalistas de meios de comunicação conhecidos como SZ, Der Spiegel, paper trail media e ZDF estiveram envolvidos na avaliação dos documentos. A equipe ZDF do show Frontal tem a Avaliação processada em um relatório muito detalhado, que está disponível na biblioteca de mídia.

Os documentos documentam as tarefas da empresa russa Vulkan: fornecer um banco de dados mundial de vulnerabilidades, fabricar ferramentas para ataques e desenvolver software para assumir redes e reverter completamente o conteúdo. Dessa forma, seções inteiras da rede em áreas ocupadas devem mostrar apenas os resultados da desinformação. O software apropriado Amesit-W cuida dessa tarefa. As autoridades de inteligência russas já estão trabalhando com partes de programas como PMS e PRR - presumivelmente para controlar o conteúdo da Internet dos territórios ocupados na Ucrânia.

Segundo campo de batalha no ciberespaço

🔎 A reportagem frontal dos arquivos Vulkan resume tudo muito bem (Imagem: ZDF).

As análises dos arquivos Vulkan mostram que a Rússia está realmente testando todas as suas armas cibernéticas na Ucrânia ou usando-as diretamente. Por exemplo, o grupo APT Sandworm era inicialmente um ator independente sem conexão com o estado, mas agora está atuando abertamente. Porque o grupo agora é conhecido como a unidade especial 74455 do serviço de inteligência militar russo GRU.

No início da guerra na Ucrânia, o grupo Sandworm atacou instalações públicas, comunicações e instalações que controlavam a infraestrutura mais ampla. Isso por si só causou muitos danos colaterais, como o ataque ao KA-SAT, que não apenas forneceu Internet à Ucrânia, mas também é usado por clientes europeus. Depois que o KA-SAT foi paralisado, o acesso a 5.000 turbinas eólicas alemãs também foi interrompido. O controle não era mais possível.

A atual mudança de estratégia também mostra que os hackers estatais, como Sandworm, estão agindo de acordo com o comando russo: já há algum tempo, os hackers atacam quase que exclusivamente infraestruturas críticas, como eletricidade e abastecimento de água, usinas termelétricas e outras instalações KRITIS. Ao mesmo tempo, o exército russo também está atacando esses alvos com drones e mísseis.

Ataques sob a cobertura de grupos APT

Na Europa, cada vez mais governos e empresas estão sendo atacados que estão de alguma forma colaborando com a Ucrânia ou apoiando sanções contra a Rússia. Isso também é demonstrado pelos muitos relatos dos especialistas em segurança, como o fato que há muito mais softwares bloqueando e destruindo por aí. A Check Point também afirmou isso em seu relatório. Este tipo de software não é usado para fins de resgate ou espionagem. Em conflitos geopolíticos, fazem parte do arsenal de armas cibernéticas que destroem especificamente dados e estruturas.

Vermelho./sel

 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais