افزایش حملات هکرهای روسی علیه اوکراین
به گزارش کارگروه حملات سایبری سایبربان؛ بنابر ادعای کارشناسان غربی، تیمهای هکری ارتش و اطلاعات روسیه به حملات آنلاینی روی آوردهاند که برای پشتیبانی و کمک به موفقیت عملیاتهای نظامی مسکو طراحی شدهاند و آخرین چرخش را در یک کمپین چند ساله با تأکید از جاسوسی سایبری به تخریب در نوسان، نشان میدهد.
سرویس دولتی ارتباطات و اطلاعات و حفاظت ویژه اوکراین (SSSCIP) مدعی شد که مدافعان سایبری کییف در نیمه اول سال جاری 2 برابر حملات علیه بخشهای امنیتی، دفاعی و انرژی را شناسایی کردهاند.
براساس تحقیقات انجام شده توسط تیم واکنش اضطراری رایانهای اوکراین و سایر بخشهای سایبری سرویس دولتی ارتباطات و اطلاعات و حفاظت ویژه اوکراین، تعداد کلی حوادث بحرانی در مقایسه با نیمه دوم سال گذشته از 31 به 3 کاهش یافته است، در حالیکه حوادث با شدت بالا از 156 به 45 کاهش یافته است. سرویس دولتی ارتباطات و اطلاعات و حفاظت ویژه اوکراین گفت که در همان بازه زمانی، تعداد حوادث با شدت متوسط یک سوم افزایش یافت، از 1264 به 1670، که با افزایش حملات هدفمند علیه بخشهای استراتژیک نظامی همراه بود.
یوهنیا ناکونچنا (Yevheniya Nakonechna)، رئیس مرکز حفاظت سایبری دولتی در سرویس دولتی ارتباطات و اطلاعات و حفاظت ویژه اوکراین، ادعا کرد :
«هکرهای روسی امسال به سمت هر چیزی که مستقیماً به صحنه جنگ و حمله به ارائه دهندگان خدمات مرتبط باشد، با هدف حفظ سطح پایین و حضور در سیستمهای مرتبط با جنگ و سیاست، متمرکز شدهاند. هکرها دیگر تنها از آسیبپذیریها در هر کجا که میتوانند سوء استفاده نمیکنند، بلکه اکنون مناطقی را هدف قرار میدهند که برای موفقیت و پشتیبانی از عملیاتهای نظامیشان حیاتی است.»
این شامل کمپینهای چند مرحلهای است که با هدف قرار دادن اطلاعات شخصی سربازان اوکراینی از جمله نام، جزئیات گذرنامه، محل خدمت و رتبه آنها آغاز میشود. سرویس دولتی ارتباطات و اطلاعات و حفاظت ویژه اوکراین مدعی شد که هکرها به دنبال این اطلاعات هستند تا بعداً حملات مهندسی اجتماعی را برای دستیابی به سیستمهای نظامی حساس انجام دهند.
این سازمان اوکراینی خاطرنشان کرد :
«وقتی هکرها اطلاعات شخصی کافی را جمعآوری میکنند، با هدف خود تماس برقرار میکنند و اغلب جعل هویت شخصی که میشناسند، میشوند.»
به گفته سازمان، در نیمه دوم سال گذشته و اوایل سال جاری، بسیاری از تیمهای هک روسی از طریق ایمیل تماس برقرار کردند؛ در ماههای اخیر تاکتیکها را شاید به دلیل بهبود دفاع از ایمیل اوکراینی تغییر دادهاند و حملات فیشینگ را با هدف قرار دادن قربانیان از طریق پلتفرمهای دوستیابی یا برنامههای پیامرسان رمزگذاریشده مانند سیگنال تقویت کردهاند.
نویسندگان گزارش معتقدند :
«به محض اینکه اعتماد ایجاد شد، هکرها بایگانی مخرب را با یک میانبر ارسال میکنند که به عنوان چیزی مرتبط با مکالمات پنهان شده است، مانند جوایز، فیلمهای جنگی یا اطلاعات استخدام. هنگامی که باز میشود، به نظر میرسد آرشیو حاوی محتوای مورد انتظار است، اما در واقع مخفیانه سیستم را با بدافزار آلوده میکند.»
بنابر ادعای محققان غربی، همه این تاکتیکها در تضاد شدید با اوایل سال 2022 قرار دارند، زمانی که روسیه با حمایت رگباری از بدافزارهای پاککننده در تلاش برای برهم زدن زیرساختهای حیاتی، از جمله سازمانهای دولتی و ارائهدهندگان خدمات اینترنتی، جنگ را علیه اوکراین آغاز کرد.
اوایل این ماه، ایالات متحده 6 افسر اداره اطلاعات اصلی روسیه را به اتهام توطئه برای هک کردن و از بین بردن سیستمها و دادههای رایانهای که از ژانویه 2022 آغاز شد و استقرار بدافزار پاککن علیه شبکههای دولتی و غیرنظامی اوکراین متهم کرد.
تا اواسط سال 2022، تیمهای هکری روسی ظاهراً تا حد زیادی ذخایر بدافزار مخرب خود را به پایان رساندند. با توجه به پیشبینی برنامهریزان نظامی روسیه، کارشناسان ادعا کردند که نهادهای نظامی و اطلاعاتی این کشور ممکن است برای درگیری طولانیمدت آمادگی کافی نداشته باشند و نتوانستهاند ذخیرهای از بدافزار پاککن را فراتر از تقریباً 15 سویه تا به امروز دیده شده است.
آنها مدعی شدند که در سال 2023، تمرکز روسیه برای حمایت از جاسوسی سایبری و عملیاتهای سایبری برای حمایت از حمله زمینی متوقف شده مسکو به هک تغییر کرده است.
ناکونچنا ادعا کرد :
«این تلاشها اغلب با هدف حفظ دسترسی مخفیانه و طولانیمدت به سیستمهای حساس برای جمعآوری اطلاعات و همچنین استفاده از عناصر سایبری به منظور جمعآوری بازخورد در مورد نتایج حملات جنبشی آنها انجام میشود. تلاشهای دیگر شامل عملیاتهای روانشناختی برای هدف قرار دادن روحیه اوکراینیها بود.»