Файли Vulkan: російська кіберармія збирає уразливості

Файли Vulkan: російська кіберармія збирає уразливості

Поділіться публікацією

Оцінка файлів Vulkan багатьма ЗМІ та журналістами показує, що російські спецслужби ФСБ, ГРУ та SWR доручають вітчизняним компаніям розробляти програмне забезпечення та бази даних для кібератак, шукати вразливості та надавати їх державним хакерським групам, таким як Sandworm. 

Основою історії є файли Vulkan, анонімно передані репортеру Ханнесу Мюнцінгеру. Тисячі сторінок секретних матеріалів містять документи про навчання російської кіберармії. У цих документах узагальнено можливі цілі атак: паралізують системи управління залізничним, повітряним і морським транспортом, зривають роботу енергетичних компаній, атаки на критичну інфраструктуру.

Допомога захисту для російських державних хакерів

До оцінки документів було залучено понад 50 журналістів із відомих ЗМІ, таких як SZ, Der Spiegel, paper trail media та ZDF. Команда ZDF Фронтального шоу має Оцінка оброблена в дуже детальному звіті, який доступний у медіатеці.

Документи документують завдання російської компанії «Вулкан»: вони полягають у створенні всесвітньої бази даних вразливостей, виробництві інструментів для атак і розробці програмного забезпечення для захоплення мереж і повного обороту контенту. Таким чином, цілі ділянки мережі на окупованих територіях мають показувати лише результати дезінформації. Відповідне програмне забезпечення Amesit-W виконує це завдання. Російські спецслужби вже працюють з програмними частинами, такими як PMS і PRR – імовірно, щоб контролювати інтернет-контент окупованих територій в Україні.

Друге поле бою в кіберпросторі

🔎 Фронтальний звіт про файли Vulkan дуже добре підсумовує все (Зображення: ZDF).

Аналіз файлів Vulkan показує, що Росія фактично випробовує всю свою кіберзброю в Україні або використовує її безпосередньо. Наприклад, група APT Sandworm спочатку була незалежною організацією без зв’язку з державою, але зараз діє відкрито. Тому що зараз відомо, що це угруповання спецпідрозділу 74455 російської військової розвідки ГРУ.

На початку війни в Україні група Sandworm атакувала громадські об'єкти, комунікації та об'єкти, що контролюють більш широку інфраструктуру. Вже одне це спричинило багато побічних збитків, таких як атака на KA-SAT, яка не тільки забезпечувала Україну Інтернетом, але й користується європейськими споживачами. Після того як KA-SAT був паралізований, доступ до 5.000 німецьких вітрових турбін також був порушений. Контроль був неможливий.

Нинішня зміна стратегії також свідчить про те, що державні хакери, такі як Sandworm, діють згідно з російським командуванням: вже деякий час хакери атакують майже виключно критичну інфраструктуру, таку як електро- та водопостачання, теплові електростанції та інші об'єкти КРІТІС. Водночас російська армія також атакує ці цілі за допомогою безпілотників і ракет.

Напади під прикриттям груп APT

У Європі все більше і більше зазнають нападів на уряди та компанії, які будь-яким чином співпрацюють з Україною або підтримують санкції проти Росії. Про це також свідчать численні звіти спеціалістів із безпеки, наприклад факт що програмного забезпечення для глушіння та знищення набагато більше. Про це також заявила Check Point у своєму звіті. Цей тип програмного забезпечення не використовується для отримання викупу чи шпигунського бізнесу. У геополітичних конфліктах вони є частиною арсеналу кіберзброї, яка спеціально знищує дані та структури.

Ред./сел

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі