Hackerii ruși de stat-națiune au urmat o cale neobișnuită pentru a strânge informații despre invazia în curs de desfășurare a Ucrainei de către țară – însușindu-și infrastructura colegilor actori ai amenințărilor și folosind-o pentru a infecta dispozitivele electronice pe care personalul militar al adversarului său le folosește în prima linie.

În cel puțin două ocazii în acest an, grupul rus de hacking urmărit sub nume precum Turla, Waterbug, Snake și Venomous Bear a folosit servere și programe malware utilizate de grupuri de amenințări separate în atacuri care vizează forțele militare ucrainene din prima linie, Microsoft. spuse Miercuri. Într-un caz, Secret Blizzard – numele pe care Microsoft îl folosește pentru a urmări grupul – a folosit infrastructura unui grup de criminalitate cibernetică urmărit ca Storm-1919. În celălalt, Secret Blizzard și-a însușit resursele Storm-1837, un actor de amenințări din Rusia, cu o istorie de a viza operatorii de drone ucraineni.

Cea mai obișnuită modalitate de acces inițial de către Secret Blizzard este spear phishing, urmată de mișcare laterală prin compromisuri pe partea serverului și pe dispozitivele de margine. Microsoft a spus că pivotul actorului amenințării aici este neobișnuit, dar nu unic. Anchetatorii companiei încă nu știu cum a obținut accesul Secret Blizzard la infrastructură.

Citiți articolul integral

Comentarii

Chat Icon
×