Reporter tecnologici

Il Regno Unito ha esposto ciò che si dice è una “campagna informatica dannosa” che si rivolge a più organizzazioni, comprese quelle coinvolte nella fornitura di assistenza straniera all’Ucraina
Dopo un’indagine congiunta con alleati tra cui Stati Uniti, Germania e Francia, il National Cyber Security Center (NCSC) del Regno Unito ha dichiarato che un’unità militare russa ha preso di mira le organizzazioni sia pubbliche che private dal 2022.
Questi includono organizzazioni coinvolte nella fornitura di difesa, servizi IT e supporto logistico.
Gli organi di sicurezza di 10 paesi della NATO e Australia hanno affermato che le spie russe hanno usato una combinazione di tecniche di hacking per accedere alle reti.
Alcuni degli obiettivi erano telecamere collegate a Internet ai confini ucraini che monitoravano le spedizioni di aiuti che andavano nel paese.
Il rapporto afferma inoltre che si accedevano una stima approssimativa di 10.000 telecamere vicino a “installazioni militari e stazioni ferroviarie, per tenere traccia del movimento dei materiali in Ucraina.
Aggiunge che “gli attori hanno anche utilizzato servizi municipali legittimi, come le camme di traffico”.
L’unità militare russa incolpata per lo spionaggio si chiama unità GRU 26165 ma passa con una serie di nomi informali, anche Orso fantasioso.
È noto che il famigerato team di hacking precedentemente trapelato Dati mondiali di agenzia antidoping e ha svolto un ruolo chiave in L’attacco informatico del 2016 Nel comitato nazionale democratico degli Stati Uniti, secondo gli esperti di sicurezza.
“Questa campagna dannosa del servizio di intelligence militare russa presenta un grave rischio per le organizzazioni mirate, comprese quelle coinvolte nella consegna dell’assistenza all’Ucraina”, ha dichiarato Paul Chichester, direttore delle operazioni NCSC in una nota.
“Incoraggiamo fortemente le organizzazioni a familiarizzare con la consulenza sulla minaccia e sulla mitigazione incluse nella consulenza per aiutare a difendere le loro reti”, ha aggiunto.
Chiunque sia coinvolto nel trasferimento di merci in Ucraina “dovrebbe considerarsi preso di mira” dall’intelligence militare russa, ha affermato John Hultquist, capo analista di Google Threat Intelligence Group.
“Oltre all’interesse di identificare il supporto al campo di battaglia, c’è un interesse a interrompere quel sostegno attraverso mezzi fisici o informatici”, ha detto.
“Questi incidenti potrebbero essere precursori di altre azioni serie”.

La consulenza congiunta di sicurezza informatica ha affermato che Fancy Bear aveva mirato organizzazioni legate a infrastrutture critiche tra cui porti, aeroporti, gestione del traffico aereo e settore della difesa.
Questi erano in 12 paesi europei continentali e negli Stati Uniti.
Gli hacker hanno utilizzato una combinazione di tecniche per ottenere l’accesso, afferma il rapporto, comprese le password di indovinare.
Un altro metodo utilizzato si chiama Spearphishing, in cui le e -mail false sono mirate a persone specifiche che hanno accesso ai sistemi.
Vengono presentati una pagina falsa in cui inseriscono i loro dettagli di accesso o incoraggiati a fare clic su un link che quindi installa software dannoso.
“I soggetti delle e -mail di spearphishing erano diversi e variavano da argomenti professionali a temi per adulti”, afferma il rapporto.
Una vulnerabilità in Microsoft Outlook è stata inoltre sfruttata per raccogliere credenziali “tramite inviti per appuntamenti per il calendario di Outlook appositamente realizzati”.
Questo tipo di tecniche è stato “una tattica di base di questo gruppo per oltre un decennio”, ha detto Rafe Pilling, direttore dell’intelligence delle minacce presso Sophos Counter Threat Unit.
L’accesso alla telecamera “aiuterebbe a comprendere quali merci venivano trasportate, quando, in quali volumi e supportare il targeting cinetico (armi)”, ha aggiunto.
