Μια ομάδα χάκερ που φέρεται να συνδέεται με τη ρωσική κυβέρνηση και τις κυβερνοεπιθέσεις εναντίον του Δημοκρατικού Κόμματος κατά τη διάρκεια της προεκλογικής περιόδου στις ΗΠΑ πιθανώς χρησιμοποίησε κακόβουλο λογισμικό σε συσκευές Android για την παρακολούθηση και στοχοποίηση μονάδων του ουκρανικού πυροβολικού στο διάστημα μεταξύ των τελών του 2014 και του 2016, σύμφωνα με αναφορά της εταιρείας κυβερνοασφαλείας CrowdStrike.

Το συγκεκριμένο malware ήταν σε θέση να υποκλέπτει συνομιλίες και κάποια δεδομένα τοποθεσίας από τις μολυσμένες συσκευές- πληροφορίες που πιθανότατα χρησιμοποιήθηκαν για πλήγματα κατά των μονάδων πυροβολικού, προς υποστήριξη των φιλορώσων αποσχιστών που μάχονται στην ανατολική Ουκρανία.

Τα ευρήματα αυτά είναι τα πιο πρόσφατα σε μια μακριά σειρά στοιχείων που υποστηρίζουν την ολοένα και αυξανόμενη εντύπωση στις υπηρεσίες πληροφοριών της Δύσης και τους ερευνητές κυβερνοασφαλείας πως ο Ρώσος πρόεδρος Βλαντιμίρ Πούτιν βασίζεται όλο και περισσότερο σε επιχειρήσεις από χάκερ για να ασκεί επιρροή και να πλήττει γεωπολιτικούς του αντιπάλους.

Κύκλοι των αμερικανικών υπηρεσιών πληροφοριών θεωρούν πως η συγκεκριμένη ομάδα, που είναι γνωστή ως Fancy Bear ή APT 28, δρα για λογαριασμό της GRU– της ρωσικής στρατιωτικής υπηρεσίας πληροφοριών. Τόσο η CIA όσο και το FBI θεωρούν πως η Fancy Bear και άλλοι Ρώσοι χάκερ ήταν υπεύθυνοι για χακαρίσματα κατά τις εκλογές που είχαν σκοπό να βοηθήσουν τον Ντόναλντ Τραμπ να νικήσει τη Χίλαρι Κλίντον, σύμφωνα με δύο ανώτερους κυβερνητικούς αξιωματούχους. Η Ρωσία και ο Ντόναλντ Τραμπ αρνούνται αυτές τις κατηγορίες.

Πάντως, το κακόβουλο λογισμικό που χρησιμοποιήθηκε για την παρακολούθηση των ουκρανικών μονάδων πυροβολικού αποτελούσε παραλλαγή του είδους που χρησιμοποιήθηκε κατά της DNC (Democratic National Committee), σύμφωνα με τον Ντμίτρι Αλπέροβιτς, συνιδρυτή της CrowdStrike. Αυτό το δεδομένο, σε συνδυασμό με τα υψηλά επίπεδα απωλειών που υπέστησαν οι μονάδες του ουκρανικού πυροβολικού που στοχοποιήθηκαν από χάκερ, καθιστά εξαιρετικά πιθανό η Fancy Bear να ευθύνεται για το «φύτεμα» του malware, ανέφερε ο ίδιος. «Δεν μπορεί να είναι μία άσχετη ομάδα, ή μια συμμορία εγκληματιών, πρέπει να είναι σε στενή επικοινωνία με τις ρωσικές ένοπλες δυνάμεις» τόνισε.

Το λογισμικό αυτό χρησιμοποιούσε μια κατά τα άλλα «νόμιμη» εφαρμογή για Android που είχε αναπτυχθεί από Ουκρανό αξιωματικό πυροβολικού για την ταχύτερη επεξεργασία σκοπευτικών δεδομένων, κατά την CrowdStrike. Η χρήση του, σύμφωνα με την εταιρεία, σηματοδοτεί την επέκταση των ρωσικών δυνατοτήτων κυβερνοπολέμου στην πρώτη γραμμή των μαχών, και θα «μπορούσε να είχε αποτέλεσμα την έγκαιρη γνώση περί κινήσεων του ουκρανικού πυροβολικού, παρέχοντας έτσι στις ρωσικές δυνάμεις πληροφορίες χρήσιμες σε επίπεδο στρατηγικών σχεδιασμών».

Πηγή: naftemporiki.gr

3 Σχόλια

  1. mcair

    That spyware was hiding inside an app developed by a Ukrainian artillery officer called Yaroslav Sherstuk, which was designed to help expedite the processing of targeting data for the Soviet-era D-30 Howitzers he was using, CrowdStrike said.
    As it wasn’t an official government project, Sherstuk shared the app across forums frequented by fellow army personnel, explained CrowdStrike CTO and co-founder Dmitri Alperovitch. As many as 9,000 were said to have downloaded the app, as it reduced targeting time to 15 seconds. The video below shows Sherstuk talking about the apparent success of the app, noting that he had the authorization codes required to make the tool work.
    http://www.forbes.com/sites/thomasbrewster/2016/12/22/android-howitzer-app-gru-hac-of-dnc-russian-link-crowdstrike/#1ffddb442f03

    Απάντηση

ΔΕΝ επιτρέπονται απαξιωτικοί και υβριστικοί χαρακτηρισμοί εναντίον στελεχών των Ενόπλων Δυνάμεων και των Σωμάτων Ασφαλείας. Υποβάλλοντας το σχόλιο σου επιβεβαιώνεις ότι έχεις διαβάσει και αποδεχθεί τους όρους χρήσης και σχολιασμού του ιστοτόπου. Η ευθύνη των σχολίων (αστική και ποινική) βαρύνει τους σχολιαστές. Οι απόψεις που εκφράζονται δεν αντιπροσωπεύουν εκείνες της "Προέλασης" και δεν πρέπει να εκλαμβάνονται ως τέτοιες.

Αρέσει σε %d bloggers: