0 Război în Ucraina Viorica Marin 0 1 live Publicat: 01.07.2025 23:50
Un raport amplu, publicat de autoritățile poloneze la finalul lunii mai, scoate la iveală dimensiunea unei campanii cibernetice rusești desfășurate în tăcere timp de peste trei ani. Ținta: lanțurile logistice care alimentează Ucraina cu ajutor militar occidental.
Arme cu destinația Ucraina/FOTO:Arhiva googletag.cmd.push(function() { googletag.defineSlot( ‘/424366728/Adevarul2022/Adevarul_Underphoto’, [“fluid”,[300,250],[728,90],[580,400],[460,60],[336,280],[234,60]], ‘gid-ads–424366728-Adevarul2022-Adevarul_Underphoto’).defineSizeMapping([[[980,0],[[728,90],[580,400],[460,60],[336,280],[234,60]]],[[414,0],[“fluid”,[300,250],[234,60]]],[[0,0],[“fluid”,[300,250],[234,60]]]]) .addService(googletag.pubads()); googletag.display(‘gid-ads–424366728-Adevarul2022-Adevarul_Underphoto’); });
Potrivit concluziilor formulate de Serviciul de Contrainformații Militare din Polonia (SKW) și Agenția de Securitate Internă (ABW), Rusia — prin intermediul unității militare GRU 26165, cunoscută și ca APT28 sau „Fancy Bear” — a desfășurat atacuri cibernetice complexe asupra infrastructurii critice din mai multe state NATO, relatează euromaidanpress.com.
Printre țintele atacurilor: noduri logistice din Polonia, puncte de trecere a frontierei și companii din domeniul transporturilor, telecomunicațiilor și IT. Obiectivul: obținerea de informații strategice privind fluxul de echipamente și muniții către Ucraina.
Campania, inițiată imediat după declanșarea invaziei ruse la scară largă în februarie 2022, a exploatat vulnerabilități informatice deja cunoscute — precum cele din Microsoft Outlook sau WinRAR — dar și breșe de securitate în aplicații de tip remote desktop și camere video conectate la internet.
Unitatea GRU implicată — 85th Main Special Service Centre — a vizat în special companii de logistică, aeroporturi, porturi maritime, infrastructura de management al traficului aerian, dar și rețelele IT ale unor instituții guvernamentale și firme private din Polonia, Ucraina, Germania, Franța, Italia, România, Slovacia și SUA.
Raportul a fost elaborat în colaborare cu instituții de intelligence și securitate cibernetică din Statele Unite (NSA, FBI), Marea Britanie, Germania, Canada, Franța, Estonia, Cehia și alte state europene.
Atacurile au fost construite pe tehnici de tip spearphishing — e-mailuri personalizate care imitau corespondențe oficiale pentru a păcăli angajații să furnizeze date de acces. Odată intrați în sistem, atacatorii utilizau instrumente de escaladare a privilegiilor și malware dedicat (HEADLACE, MASEPIE) pentru a menține accesul și a extrage documente, credențiale și informații despre transporturile militare.
googletag.cmd.push(function() { googletag.defineSlot( ‘/424366728/Adevarul2022/Adevarul_InArticle1’, [“fluid”,[300,250],[728,90],[580,400],[460,60],[336,280],[234,60]], ‘gid-ads–424366728-Adevarul2022-Adevarul_InArticle1’).defineSizeMapping([[[980,0],[[728,90],[580,400],[460,60],[336,280],[234,60]]],[[414,0],[“fluid”,[300,250],[234,60]]],[[0,0],[“fluid”,[300,250],[234,60]]]]) .addService(googletag.pubads()); googletag.display(‘gid-ads–424366728-Adevarul2022-Adevarul_InArticle1’); });
În multe cazuri, atacurile au fost imposibil de detectat luni sau chiar ani, GRU folosind aplicații legitime dar vulnerabile pentru a se mișca lateral în rețelele informatice compromise. Infrastructura Windows — în special controller-ele de domeniu și bazele de date Active Directory — a fost ținta favorită.
Unul dintre cele mai tulburătoare elemente relevate de raport este utilizarea masivă a camerelor video civile conectate la internet. Potrivit SKW, peste 10.000 de astfel de dispozitive — din Polonia, Ucraina, Slovacia, România și alte state din regiune — au fost accesate de GRU folosind parole implicite sau protocoale nesecurizate. Imaginile obținute în timp real au permis cartografierea traseelor de transport ale convoaielor cu ajutoare militare sau umanitare.
Citește și: Atac ucrainean major cu drone și rachete în teritoriile ocupate. Depozit petrolier, în flăcări. Cartier al armatei ruse, distrus
Acest tip de spionaj pasiv, aproape invizibil, oferă un avantaj operațional considerabil Rusiei, mai ales în contextul în care multe dintre aceste puncte logistice nu sunt considerate, în mod tradițional, ținte militare.
Raportul identifică victime dintr-o gamă variată de sectoare:
-companii de transport și logistică implicate în livrarea de echipamente militare;
-servicii de management al traficului aerian și comunicații radar;
-furnizori de servicii IT;
-infrastructură maritimă și portuară;
-producători de sisteme de control industrial și administratori de linii feroviare.
googletag.cmd.push(function() { googletag.defineSlot( ‘/424366728/Adevarul2022/Adevarul_InArticle2’, [“fluid”,[300,250],[728,90],[580,400],[460,60],[336,280],[234,60]], ‘gid-ads–424366728-Adevarul2022-Adevarul_InArticle2’).defineSizeMapping([[[980,0],[[728,90],[580,400],[460,60],[336,280],[234,60]]],[[414,0],[“fluid”,[300,250],[234,60]]],[[0,0],[“fluid”,[300,250],[234,60]]]]) .addService(googletag.pubads()); googletag.display(‘gid-ads–424366728-Adevarul2022-Adevarul_InArticle2’); });
Multe dintre companiile afectate nu aveau cunoștință de accesul neautorizat. În unele cazuri, atacatorii modificau regulile de redirecționare a e-mailurilor sau programau sarcini automate pentru a reinfecta sistemele după fiecare actualizare de securitate.
În plus față de diagnosticul campaniei GRU, raportul conține peste 40 de pagini de recomandări tehnice. Printre cele mai importante măsuri propuse:
-aplicarea imediată a patch-urilor pentru vulnerabilități cunoscute;
-implementarea autentificării multifactor și a principiului de „cel mai mic privilegiu”;
-auditarea tuturor aplicațiilor de acces de la distanță și a regulilor de redirectare a e-mailurilor;
-dezactivarea protocoalelor nesigure precum Telnet, SMBv1 sau RTSP;
-schimbarea imediată a parolelor implicite și actualizarea firmware-ului camerelor de supraveghere.
Într-o declarație publică, ministrul digitalizării din Polonia, Krzysztof Gawkowski, a avertizat că spațiul cibernetic este acum un câmp de luptă veritabil, iar companiile și instituțiile din țările NATO trebuie să își asume că sunt vizate de serviciile ruse.
googletag.cmd.push(function() { googletag.defineSlot( ‘/424366728/Adevarul2022/Adevarul_HalfPage’, [“fluid”,[300,600]], ‘gid-ads–424366728-Adevarul2022-Adevarul_HalfPage’).defineSizeMapping([[[0,0],[“fluid”,[300,600]]]]) .addService(googletag.pubads()); googletag.display(‘gid-ads–424366728-Adevarul2022-Adevarul_HalfPage’); });
„Trebuie să vorbim deschis despre aceste atacuri. Este responsabilitatea noastră să informăm, să prevenim și să construim o reziliență reală — împreună, dincolo de granițe.”
Citește și: Forțele ruse au cucerit toată regiunea Lugansk, susține guvernatorul pro-rus. Cât teritoriu ucrainean se află sub controlul Rusiei Citește și: Un actor rus, cunoscut pe front sub indicativul „Artist”, a murit în luptele din regiunea Kursk Viorica Marin Citește mai multe despre: natorazboi ucrainarusia invazie
Sursa: Adevarul
Ciprian Ciucu: „Sunt ușor în față, alături de Băluță, la 25-26%. După care, din păcate,…
Îngrijitorul unui liceu din Bosnia și-a ucis trei colegi și a încercat să-și ia viața.…
Actualitate Trump invocă intervenția militară în două țări latino-americane împotriva cartelurilor de droguri: „Nu spun…
Actualitate A murit Ilie Ilașcu, fostul deţinut politic al regimului de la Tiraspol. El a…
Statul este cel mai mare câştigător după explozia preţurilor la combustibili şi energie. Potrivit calculelor…
Sebastian și Julia Marquez nu au avut niciodată locuri de muncă plătite cu salarii mari,…