المملكة المتحدة تعرض الحملة الإلكترونية الروسية التي تستهدف الدعم لأوكرانيا

مراسلون التكنولوجيا

كشفت المملكة المتحدة ما تقوله هو “حملة إلكترونية خبيثة” تستهدف منظمات متعددة ، بما في ذلك المشاركين في تقديم المساعدة الخارجية إلى أوكرانيا
بعد تحقيق مشترك مع الحلفاء بما في ذلك الولايات المتحدة وألمانيا وفرنسا ، قال المركز الوطني للأمن السيبراني (NCSC) في المملكة المتحدة (NCSC) إن الوحدة العسكرية الروسية تستهدف المنظمات العامة والخاصة منذ عام 2022.
وتشمل هذه المنظمات المشاركة في توفير الدفاع وخدمات تكنولوجيا المعلومات والدعم اللوجستي.
وقالت الهيئات الأمنية لـ 10 دول في الناتو وأستراليا إن الجواسيس الروسيين استخدموا مزيجًا من تقنيات القرصنة للوصول إلى الشبكات.
كانت بعض الأهداف كاميرات متصلة بالإنترنت في الحدود الأوكرانية التي راقبت شحنات الإغاثة التي تدخل إلى البلاد.
يقول التقرير أيضًا أنه تم الوصول إلى تقدير تقريبي من 10000 كاميرا بالقرب من “المنشآت العسكرية ، ومحطات السكك الحديدية ، لتتبع حركة المواد إلى أوكرانيا.
ويضيف “الجهات الفاعلة تستخدم أيضا الخدمات البلدية المشروعة ، مثل كاميرات المرور”.
تسمى الوحدة العسكرية الروسية باللوم على التجسس GRU UNIT 26165 ولكنها تمر بعدد من الأسماء غير الرسمية ، بما في ذلك الدب الهوى.
من المعروف أن فريق القرصنة سيئ السمعة لديه تسربت سابقا بيانات الوكالة العالمية لمكافحة المنشطات ، ولعبت دورًا رئيسيًا في هجوم الإنترنت 2016 في اللجنة الوطنية الديمقراطية للولايات المتحدة ، وفقا لخبراء الأمن.
وقال بول تشيتشيستر ، مدير العمليات في NCSC ، في بيان “هذه الحملة الخبيثة التي أجرتها خدمة المخابرات العسكرية الروسية تعرض خطراً جسيراً على المنظمات المستهدفة ، بما في ذلك المشاركين في تقديم المساعدة إلى أوكرانيا”.
وأضاف: “نشجع بشدة المنظمات على التعرف على نصيحة التهديد والتخفيف المدرجة في الاستشارية للمساعدة في الدفاع عن شبكاتها”.

قال الاستشارية المشتركة للأمن السيبراني إن بير الهوى قد استهدف المنظمات المرتبطة بالبنية التحتية الحرجة بما في ذلك الموانئ والمطارات وإدارة الحركة الجوية وصناعة الدفاع.
كانت هذه في 12 دولة أوروبية للبر الرئيسي والولايات المتحدة.
وقال التقرير إن المتسللين استخدموا مجموعة من التقنيات للوصول ، بما في ذلك تخمين كلمات المرور.
وتسمى طريقة أخرى المستخدمة spearphishing ، حيث يتم استهداف رسائل البريد الإلكتروني المزيفة بأشخاص محددين يمكنهم الوصول إلى الأنظمة.
يتم تقديمها مع صفحة مزيفة حيث يدخلون تفاصيل تسجيل الدخول الخاصة بهم ، أو يتم تشجيعهم على النقر على رابط يقوم بعد ذلك بتثبيت البرامج الضارة.
وقال التقرير: “كانت مواضيع رسائل البريد الإلكتروني الرمح متنوعة وتراوحت بين الموضوعات المهنية إلى الموضوعات البالغة”.
تم أيضًا استغلال الضعف في Microsoft Outlook لجمع بيانات الاعتماد “من خلال دعوات التعيينات التقويمية الخاصة بـ Outlook”.
وقال راف بيلنج ، مدير شركة التهديد في وحدة التهديد في Sophos ، إن هذه الأنواع من التقنيات كانت “تكتيكًا أساسيًا لهذه المجموعة لأكثر من عقد من الزمان”.
سيساعد الوصول إلى الكاميرا “في فهم السلع التي يتم نقلها ، متى ، في المجلدات ودعم الحركية [weapons] الاستهداف ، “أضاف.

اكتشاف المزيد من موقع تجاربنا
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.