شناسایی زیرساخت نفوذ به تلفنهای سربازان اوکراینی
به گزارش کارگروه حملات سایبری سایبربان؛ به گفته کارشناسان، زیرساختی که به 2 نفر از ساکنان اوکراین طرفدار روسیه امکان نفوذ به دستگاههای سربازان و استقرار نرمافزارهای جاسوسی را میداد، توسط سرویس امنیت اوکراین (SSU) برچیده شد.
سرویس امنیت اوکراین ادعا کرد که هزاران شماره تلفن همراه و حسابهای تلگرام توسط آنچه مقامات اوکراینی آن را مزارع بات مینامند، اداره میشدند که بسیار شبیه مزرعههای سیمکارت از تصاویری بود که به اشتراک میگذاشتند و توسط سرویسهای اطلاعاتی روسیه مورد استفاده قرار گرفتند.
مقامات اوکراینی مدعی شدند که در شهر ژیتومیر (Zhytomyr) واقع در غرب کییف، یک زن تحت دستور مستقیم روسیه بوده تا از فناوری استفاده کند که از بیش از 600 شماره تلفن همراه ثبت شده برای حملات به نیروهای مسلح اوکراین پشتیبانی میکند.
مزرعه با استفاده از «نرمافزار تخصصی» کنترل میشد و پیامهای اساماس فیشینگ را به دستگاههای سربازان اوکراینی ارسال میکرد که حاوی پیوندهایی بود که در صورت پیگیری منجر به استقرار نرمافزارهای جاسوسی میشد.
این افشاگری در پی تماس قبلی تیم واکنش اضطراری رایانهای اوکراین (CERT-UA) مبنی بر هدف قرار گرفتن تلفنهای سربازان برای کمپینهای جاسوسی است.
در بیانیه سازمان اوکراینی آمده است که سربازان با استفاده از انواع تاکتیکهای مهندسی اجتماعی مانند ارسال ویدئویی از رویدادهای رزمی و درخواست دوستی در پلتفرمهای رسانههای اجتماعی مورد هدف قرار میگیرند. این هشدار همچنین به طور خلاصه به استفاده از سایتهای دوستیابی اشاره کرد.
اگر نرمافزارهای جاسوسی روی دستگاه سرباز نصب میشد، از نظر تئوری کنترل کننده به دادهها و ارتباطات ارسال شده به دستگاه آلوده و همچنین قابلیتهای ردیابی بالقوه در سراسر میدان نبرد دسترسی پیدا میکرد. با این حال، سرویس امنیت اوکراین وارد موارد استفاده خاص نشد.
این زیرساخت همچنین برای پخش تبلیغات طرفداری از کرملین از سوی شهروندان اوکراینی مورد استفاده قرار گرفت.
به طور جداگانه، کارشناسان ادعا کردند که یک فرد 30 ساله ساکن دنیپرو (Dnipro) در مقیاس بسیار بزرگتری فعالیت میکرد، اما ظاهراً تحت دستور مستقیم روسیه نبود.
این مرد عملیات مشابهی را از طریق 15 هزار حساب رسانه اجتماعی با استفاده از سیمکارتهای ثبت شده در اپراتورهای شبکه تلفن همراه اوکراین انجام داد. سرویس امنیت اوکراین گفت که او دسترسی به این حسابها را در انجمنهای وب تاریک میفروخت، بنابراین هر کسی میتوانست از آن سود ببرد، اما مشتریان اصلی او اعضای اطلاعات روسیه بودند.
براساس گفته سرویس امنیت اوکراین، این مرد بازداشت شده است. به فرد اول فقط اطلاع داده شده که مظنون به نقض ماده 361.5 قانون کیفری اوکراین است که اساساً معادل قانون سوءاستفاده از رایانه در کشور است. تحقیقات همچنان ادامه دارد.
در حالیکه سرویس امنیت اوکراین در حال رسیدگی به این موضوع بود، پلیس کییف از دستگیری یکی دیگر از مظنونین لاکبیت (LockBit) در پایتخت اوکراین خبر داد.
اعتقاد بر این است که این مرد 28 ساله ناشناس نقش مهمی در باندهای کونتی (Conti) و لاکبیت در طول سالها بازی کرده و از مهارتهای برنامهنویسی خود برای ساخت محمولههای رمزگذاری برای دو تا از پرکارترین باجافزارهایی که تاکنون وجود داشتهاند، استفاده کرده است.
براساس دستورالعمل اداره سیاست هلند، پلیس محلی در ماه آوریل امسال به این مرد در ارتباط با 2 حمله بزرگ به ویژه در هلند و بلژیک دستبند زد. با این حال، اگر نقش او به همان اندازه که پلیس میگوید یکپارچه بود، ممکن است تا حدی مسئول صدها حادثه دیگر باشد.
سازمانی که پلیسهای بینالمللی ادعا کردهاند توسط مظنون دیمیتری خروشف (Dmitry Khoroshev) رهبری میشود، به گفته آژانس ملی جنایات بریتانیا، که عملیات کرونوس را رهبری میکند، هنوز هم وجود دارد، اما با ظرفیت محدودتر.