Оцінка файлів Vulkan багатьма ЗМІ та журналістами показує, що російські спецслужби ФСБ, ГРУ та SWR доручають вітчизняним компаніям розробляти програмне забезпечення та бази даних для кібератак, шукати вразливості та надавати їх державним хакерським групам, таким як Sandworm.
Основою історії є файли Vulkan, анонімно передані репортеру Ханнесу Мюнцінгеру. Тисячі сторінок секретних матеріалів містять документи про навчання російської кіберармії. У цих документах узагальнено можливі цілі атак: паралізують системи управління залізничним, повітряним і морським транспортом, зривають роботу енергетичних компаній, атаки на критичну інфраструктуру.
Допомога захисту для російських державних хакерів
До оцінки документів було залучено понад 50 журналістів із відомих ЗМІ, таких як SZ, Der Spiegel, paper trail media та ZDF. Команда ZDF Фронтального шоу має Оцінка оброблена в дуже детальному звіті, який доступний у медіатеці.
Документи документують завдання російської компанії «Вулкан»: вони полягають у створенні всесвітньої бази даних вразливостей, виробництві інструментів для атак і розробці програмного забезпечення для захоплення мереж і повного обороту контенту. Таким чином, цілі ділянки мережі на окупованих територіях мають показувати лише результати дезінформації. Відповідне програмне забезпечення Amesit-W виконує це завдання. Російські спецслужби вже працюють з програмними частинами, такими як PMS і PRR – імовірно, щоб контролювати інтернет-контент окупованих територій в Україні.
Друге поле бою в кіберпросторі
Аналіз файлів Vulkan показує, що Росія фактично випробовує всю свою кіберзброю в Україні або використовує її безпосередньо. Наприклад, група APT Sandworm спочатку була незалежною організацією без зв’язку з державою, але зараз діє відкрито. Тому що зараз відомо, що це угруповання спецпідрозділу 74455 російської військової розвідки ГРУ.
На початку війни в Україні група Sandworm атакувала громадські об'єкти, комунікації та об'єкти, що контролюють більш широку інфраструктуру. Вже одне це спричинило багато побічних збитків, таких як атака на KA-SAT, яка не тільки забезпечувала Україну Інтернетом, але й користується європейськими споживачами. Після того як KA-SAT був паралізований, доступ до 5.000 німецьких вітрових турбін також був порушений. Контроль був неможливий.
Нинішня зміна стратегії також свідчить про те, що державні хакери, такі як Sandworm, діють згідно з російським командуванням: вже деякий час хакери атакують майже виключно критичну інфраструктуру, таку як електро- та водопостачання, теплові електростанції та інші об'єкти КРІТІС. Водночас російська армія також атакує ці цілі за допомогою безпілотників і ракет.
Напади під прикриттям груп APT
У Європі все більше і більше зазнають нападів на уряди та компанії, які будь-яким чином співпрацюють з Україною або підтримують санкції проти Росії. Про це також свідчать численні звіти спеціалістів із безпеки, наприклад факт що програмного забезпечення для глушіння та знищення набагато більше. Про це також заявила Check Point у своєму звіті. Цей тип програмного забезпечення не використовується для отримання викупу чи шпигунського бізнесу. У геополітичних конфліктах вони є частиною арсеналу кіберзброї, яка спеціально знищує дані та структури.
Ред./сел