Vazamento do Vulkan Playbook expõe os planos da Rússia para a guerra cibernética mundial

Views: 370
0 0
Read Time:2 Minute, 48 Second

A divulgação de milhares de páginas de documentos confidenciais expôs os grandes planos das agências militares e de inteligência russas para usar seus recursos de guerra cibernética em campanhas de desinformação, operações de hackers, interrupção de infraestrutura crítica e controle da Internet.

Os documentos vazaram da empreiteira russa NTC Vulkan e mostram como as agências de inteligência russas usam empresas privadas para planejar e executar operações globais de hacking. Eles incluem planos de projeto, descrições de software, instruções, e-mails internos e documentos de transferência da empresa.

A aquisição de redes ferroviárias e usinas de energia também fazem parte de um seminário de treinamento realizado pela Vulkan para treinar hackers.

O vazamento também expõe os vínculos estreitos da empresa com o FSB, a agência de espionagem doméstica da Rússia, o GOU e o GRU, as respectivas divisões operacionais e de inteligência das forças armadas, e o SVR, a organização de inteligência estrangeira da Rússia.

Os documentos, que vazaram por uma fonte anônima para um repórter alemão que trabalhava para o Süddeutsche Zeitung no início da invasão russa da Ucrânia, foram analisados ​​por meios de comunicação globais, incluindo The Washington Post e meios de comunicação alemães Paper Trail Media e Der Spiegel. .

De acordo com o relatório Spiegel (em alemão), a Vulkan desenvolveu ferramentas que permitem que hackers estatais preparem ataques cibernéticos com eficiência, filtrem o tráfego da Internet e espalhem propaganda e desinformação em grande escala.

O relatório da Spiegel observa que analistas do Google descobriram uma conexão entre Vulkan e o grupo de hackers Cozy Bear anos atrás; o grupo penetrou com sucesso nos sistemas do Departamento de Defesa dos EUA no passado.

Programas Amezit e Skan-V revelados

Um programa cibernético ofensivo descrito nos documentos tem o codinome interno “Amezit”.

A ampla plataforma foi projetada para permitir ataques a instalações de infraestrutura crítica, além do controle total de informações sobre áreas específicas.

Os objetivos do programa incluem o uso de software especial para descarrilar trens ou paralisar computadores de aeroportos, mas não ficou claro nos materiais se o programa está sendo usado contra a Ucrânia.

Outro projeto, chamado “Skan-V”, deve automatizar ataques cibernéticos e torná-los muito mais fáceis de planejar.

Se e onde os programas foram usados ​​não pode ser rastreado, mas os documentos provam que os programas foram encomendados, testados e pagos.

“As pessoas devem saber os perigos que isso representa”, compartilhou a fonte anônima que vazou os documentos para a mídia. A invasão russa da Ucrânia motivou a fonte a tornar os documentos públicos.

Como o verme da areia vira

Uma trilha também leva ao grupo estatal de hackers Sandworm, uma das ameaças persistentes avançadas (APTs) mais perigosas do mundo, responsável por alguns dos ataques cibernéticos mais graves dos últimos anos. Por exemplo, o agente da ameaça tem como alvo a capital ucraniana desde dezembro de 2016, quando usou a ferramenta de malware Industroyer para causar uma queda temporária de energia em Kiev .

Até agora, não se sabia que o grupo usava ferramentas de empresas privadas.

Sandworm já foi vinculado ao GRU.

Desde o início da guerra, pelo menos cinco grupos russos, patrocinados pelo estado ou cibercriminosos – incluindo Gamaredon, Sandworm e Fancy Bear – visaram agências governamentais ucranianas e empresas privadas em dezenas de operações que visavam interromper serviços ou roubar informações confidenciais.

FONTE: DARK READING

POSTS RELACIONADOS