Rosyjscy hakerzy odcięci od zainfekowanych urządzeń
Resort poinformował o zneutralizowaniu sieci kontrolowanej przez rosyjski wywiad wojskowy GRU, która służyła do tzw. DNS hijackingu, czyli kierowania użytkowników internetu na fałszywe strony.
W rezultacie akcji odcięto hakerów od tysięcy routerów oraz zabezpieczono tokeny uwierzytelniające i hasła ofiar przed wykorzystaniem do celów szpiegowskich.
Rosyjski wywiad wojskowy wykorzystywał zainfekowane routery do manipulowania ruchem sieciowym na całym świecie. Ataki były wymierzone w osoby pracujące w sektorach wojskowym i rządowym oraz w obszarze infrastruktury krytycznej. Podmioty powiązane z GRU przejmowały kontrolę nad urządzeniami w USA i wielu innych krajach, co umożliwiało prowadzenie działań szpiegowskich na dużą skalę.
Jak podkreślił cytowany przez agencję Reutera wicedyrektor Wydziału Cybernetycznego FBI Brett Leatherman, skala zagrożenia była na tyle poważna, że samo ostrzeganie opinii publicznej nie byłoby wystarczającym rozwiązaniem.
Jak hakerzy GRU zbierali informacje?
Podejmowane działania umożliwiały rosyjskim hakerom filtrowanie danych przesyłanych przez internet w celu identyfikacji konkretnych ofiar. Po zidentyfikowaniu celu przechwytywano jego nieszyfrowaną aktywność, co pozwalało na kradzież haseł, treści wiadomości mailowych oraz tokenów uwierzytelniających.
Tokeny te działają jak cyfrowe klucze, które pozwalają hakerom pozostać zalogowanymi na cudzym koncie bez konieczności ponownego podawania hasła.
"Operation Masquerade". Zagrożenie zneutralizowały FBI i służby sojusznicze
W ramach działań o kryptonimie "Operation Masquerade" FBI zidentyfikowało zainfekowane urządzenia na terenie USA, zgromadziło dowody na wrogą aktywność, a następnie zablokowało dostęp rosyjskim agentom i przywróciło normalne funkcjonowanie sprzętu.
W neutralizacji zagrożenia wzięli udział partnerzy z 15 krajów. Przedstawiciele służb zaznaczyli, że gdyby nie podjęto tej interwencji, rosyjski wywiad wojskowy nadal przejmowałby poufne informacje, stanowiąc trwałe zagrożenie dla bezpieczeństwa cyfrowego.
Według agencji Reutera ostrzeżenia dotyczące tej samej kampanii hakerskiej wydały we wtorek również władze Wielkiej Brytanii i Niemiec.
Hakerska operacja Rosjan na wielką skalę
Koncern Microsoft, analizujący sprawę jeszcze przed oficjalnym oświadczeniem Departamentu Sprawiedliwości USA, zwrócił uwagę, że jest to kolejny przykład zaawansowanych operacji wywiadowczych prowadzonych przez rosyjskie wojsko. Z analizy ekspertów wynika, że dotkniętych mogło zostać ponad 200 organizacji oraz pięć tysięcy użytkowników indywidualnych.
Laboratorium Black Lotus Labs, należące do firmy Lumen Technologies, doprecyzowało, że ataki koncentrowały się przede wszystkim na agencjach rządowych, resortach spraw zagranicznych i organach ścigania. Choć specjaliści nie wskazali konkretnych instytucji, podkreślili, że cele znajdowały się m.in. w USA, Europie, Afryce Północnej, Ameryce Środkowej oraz Azji Południowo-Wschodniej. Analiza wykazała, że obiekty ataków były rozproszone na niemal wszystkich kontynentach.