
حملات سایبری روسیه علیه اوکراین در سال 2022 در مقایسه با دو سال پیش، 250 درصد افزایش یافت، گروه تحلیل تهدیدات گوگل (TAG) و Mandiant در گزارش مشترک جدیدی فاش کردند.
هدفگیری که همزمان بود و پس از تهاجم نظامی این کشور به اوکراین در فوریه 2022 ادامه داشت، به شدت بر دولت و نهادهای نظامی اوکراین، در کنار زیرساختهای حیاتی، خدمات عمومی، خدمات عمومی و بخشهای رسانهای متمرکز بود.
Mandiant بيان کرد که مشاهده کرده است "حملات سایبری مخرب در اوکراین در طول چهار ماه اول سال 2022 نسبت به هشت سال گذشته با اوج حملات در ابتدای تهاجم".
شش نوع برف پاک کن منحصر به فرد – از جمله WhisperGate، HermeticWiper، IsaacWiper، CaddyWiper، Industroyer2 و SDelete – علیه شبکه های اوکراینی مستقر شده اند که نشان دهنده تمایل بازیگران تهدید روسی برای چشم پوشی از دسترسی مداوم است.
حملات فیشینگ با هدف کشورهای ناتو در طول مدت مشابه شاهد افزایش 300 درصدی بود. این تلاشها توسط یک گروه تحت حمایت دولت بلاروس به نام PUSHCHA (با نام مستعار Ghostwriter یا UNC1151) که با روسیه همسو است، انجام شد.
شین هانتلی، از TAG، بيان کرد : مهاجمان تحت حمایت دولت روسیه در تلاشی تهاجمی و چند جانبه برای به دست آوردن یک مزیت قاطع در زمان جنگ در فضای سایبری، اغلب با نتایج متفاوت، شرکت کردهاند.
برخی از بازیگران کلیدی درگیر در این تلاشها عبارتند از FROZENBARENTS (با نام مستعار Sandworm یا Voodoo Bear)، FROZENLAKE (با نام مستعار APT28 یا Fancy Bear)، COLDRIVER (با نام مستعار Callisto Group)، FROZENVISTA (معروف به DEV-0586 یا UNC2589)، و Turlaka (SUMMITa) یا خرس سمی).

جدای از افزایش شدت و فراوانی عملیات، تهاجم همچنین با درگیر شدن کرملین در عملیات اطلاعاتی پنهان و آشکار طراحی شده برای شکل دادن به ادراک عمومی با هدف تضعیف دولت اوکراین، شکستن حمایت بین المللی از اوکراین و حفظ آن همراه بوده است. حمایت داخلی از روسیه
این غول فناوری گفت: «بازیگران تحت حمایت GRU از دسترسی خود برای سرقت اطلاعات حساس و انتشار آن برای عموم برای پیشبرد روایت استفاده کرده اند، یا از همین دسترسی برای انجام حملات سایبری مخرب یا کمپین های عملیات اطلاعاتی استفاده می کنند.
با انشعاب جنگ گروههای هکر بر سر وفاداریهای سیاسی، و در برخی موارد، حتی باعث تعطیلی فروشگاههای آنها، توسعه بیشتر به «تغییر قابلتوجه در اکوسیستم سایبری سایبری اروپای شرقی» اشاره میکند، به گونهای که مرزها را بین بازیگران با انگیزه مالی محو میکند. مهاجمان تحت حمایت دولت
این امر با این واقعیت مشهود است که UAC-0098، یک عامل تهدید که در طول تاریخ بدافزار IcedID را تحویل داده است، مشاهده شد که تکنیکهای خود را برای حمله به اوکراین به عنوان بخشی از مجموعهای از حملات باجافزار تغییر داده است.
برخی از اعضای UAC-0098 به عنوان اعضای سابق گروه جنایت سایبری Conti که اکنون منحل شده است، ارزیابی می شود. TrickBot که سال گذشته قبل از تعطیلی دومی در عملیات Conti جذب شده بود، به طور سیستماتیک اوکراین را هدف قرار داده است.
این فقط روسیه نیست، زیرا درگیری های مداوم باعث شده تا مهاجمان تحت حمایت دولت چین مانند CURIOUS GORGE (با نام مستعار UNC3742) و BASIN (با نام مستعار موستانگ پاندا) تمرکز خود را به سمت اهداف اوکراینی و اروپای غربی برای جمع آوری اطلاعات تغییر دهند.

هانتلی گفت: «معلوم است که سایبری به ایفای نقش اساسی در درگیریهای مسلحانه آینده ادامه خواهد داد و شکلهای سنتی جنگ را تکمیل خواهد کرد.
این افشاگری در حالی صورت میگیرد که تیم واکنش اضطراری رایانهای اوکراین (CERT-UA) درباره ایمیلهای فیشینگ که سازمانها و مؤسساتی را هدف قرار میدهند که ظاهراً بهروزرسانیهای امنیتی حیاتی هستند اما در واقع حاوی فایلهای اجرایی هستند که منجر به استقرار نرمافزار کنترل از راه دور دسکتاپ بر روی سیستمهای آلوده میشوند، هشدار داده است.
CERT-UA این عملیات را به عامل تهدیدی نسبت داد که تحت نام UAC-0096 دنبال میکند، که قبلاً در اواخر ژانویه 2022 و در هفتههای منتهی به جنگ شناسایی شده بود که همان شیوه عملیاتی را اتخاذ کرده بود.
شرکت امنیت سایبری Recorded Future در گزارشی که در ماه جاری منتشر شد، گفت: «یک سال پس از آغاز تهاجم تماممقیاس روسیه به اوکراین، روسیه همچنان در تحت کنترل گرفتن اوکراین در تلاش برای غلبه بر چندین ماه شکست استراتژیک و تاکتیکی ناموفق است».
این بیانیه گفت : با وجود عقبنشینیهای نظامی متعارف روسیه و شکست این کشور در پیشبرد برنامههای اساسی خود از طریق عملیات سایبری، روسیه به قصد خود برای درآوردن اوکراین تحت کنترل روسیه ادامه میدهد و در عین حال بر «همکاری نظامی رو به رشد خود با ایران و کره شمالی» تاکید میکند.
ارسال نظر