Trace Id is missing
Преминаване към основното съдържание
Security Insider

Руските действащи лица, свързани със заплахи, се окопават и се подготвят да се възползват от умората от войната

 Операции за кибервлияние
Въведение
По време на войната срещу Украйна руските оператори на киберпространството и влиянието демонстрираха адаптивност, опитвайки нови начини за получаване на предимство на бойното поле и за намаляване на източниците на вътрешна и външна подкрепа на Киев. В този отчет ще бъдат описани подробно киберзаплахите и злонамереното влияние, които Microsoft наблюдава между март и октомври 2023 г. През това време украинските военни и цивилното население отново бяха под прицел, а рискът от намеса и манипулация нарасна до организациите от цял свят, които оказват помощ на Украйна и се стремят да подведат под отговорност руските сили за военни престъпления.

Фази на войната на Русия в Украйна от януари 2022 г. - юни 2023 г.

Графика, показваща фазите на войната на Русия в Украйна
Научете повече за това изображение на страница 3 в пълния отчет

Действията на Microsoft по отношение на заплахите, наблюдавани през периода от март до октомври, отразяват комбинирани операции за деморализиране на украинската общественост и засилен фокус върху кибершпионажа. Руските военни, кибернетични и пропагандни участници насочиха съгласувани атаки срещу украинския селскостопански сектор - цел на гражданската инфраструктура - в условията на глобална зърнена криза. Участници в киберзаплахи, свързани с руското военно разузнаване (ГРУ), се включиха в операции по кибершпионаж срещу украинската армия и нейните чуждестранни снабдителни линии. Докато международната общност се опитваше да накаже военните престъпления, групи, свързани с руските служби за външно разузнаване (СВР) и Федерална служба за сигурност (ФСБ), се насочиха към разследващите военни престъпления в Украйна и извън нея.

На фронта на влиянието краткият бунт през юни 2023 г. и последвалата смърт на Евгений Пригожин, собственик на групата "Вагнер" и печално известната тролска ферма на Агенцията за интернет изследвания, повдигнаха въпроси за бъдещето на руските възможности за влияние. През това лято Microsoft наблюдава широко разпространени операции на организации, които не са свързани с Пригожин, което илюстрира бъдещето на руските кампании за зловредно влияние без него.

Екипите на "Набор от ресурси на Microsoft срещу заплахи" и реагиране при инциденти уведомиха и работиха със засегнатите клиенти и правителствени партньори, за да ограничат описаната в този доклад дейност, свързана със заплахите.

Руските сили разчитат повече на конвенционални оръжия за нанасяне на щети в Украйна, но кибернетичните операции и операциите за оказване на влияние продължават да бъдат спешна заплаха за сигурността на компютърните мрежи и гражданския живот на съюзниците на Украйна в региона, НАТО и в световен мащаб. Освен че актуализираме продуктите си за сигурност, за да защитим активно клиентите си по целия свят, ние споделяме тази информация, за да насърчим постоянната бдителност срещу заплахите за целостта на глобалното информационно пространство.

Това лято руските кинетични, кибернетични и пропагандни сили се обединиха срещу селскостопанския сектор на Украйна. Военните удари унищожиха зърно в количества, които можеха да осигурят прехраната на над 1 милион души за една година, а проруските медии разпространяваха разкази, които оправдаваха нападенията, въпреки хуманитарните разходи.1

От юни до септември "Набор от ресурси на Microsoft срещу заплахи" наблюдава проникване в мрежата, ексфилтрация на данни и дори разрушителен зловреден софтуер, използван срещу организации, свързани с украинската селскостопанска индустрия и инфраструктурата за превоз на зърно. През юни и юли Aqua Blizzard (бивша ACTINIUM) открадна данни от фирма, която подпомага проследяването на реколтата от земеделски култури. Seashell Blizzard (бивша IRIDIUM) използва варианти на елементарен разрушителен зловреден софтуер, който Microsoft открива като WalnutWipe/SharpWipe, срещу мрежи от хранително-вкусовия сектор.2

Разбивка на руските цифрови пропагандни дейности, насочени срещу украинското селско стопанство

Показване на руските цифрови пропагандни дейности, насочени срещу украинското селско стопанство
Научете повече за това изображение на страница 4 в пълния отчет

През юли Москва се оттегли от Черноморската инициатива за зърно – хуманитарно усилие, което помага да се предотврати световната продоволствена криза и позволява транспортирането на повече от 725 000 тона пшеница за хората в Афганистан, Етиопия, Кения, Сомалия и Йемен през първата година от инициативата.3 След действието на Москва проруските медии и канали в Telegram се впускат да злословят по адрес на инициативата за зърното и да оправдават решението на Москва. За да омаловажат хуманитарното значение на сделката, пропагандните медии представят зърнения коридор като прикритие за трафик на наркотици или като средство за тайно прехвърляне на оръжия.

В няколко доклада за 2023 г. подчертахме как легитимни или псевдохактивистки групи, за които се предполага, че са свързани с ГРУ, са работили за засилване на недоволството на Москва от противниците и за преувеличаване на броя на проруските киберсилите.4 5 6 Това лято също така наблюдавахме как хактивистки лица в Telegram разпространяват съобщения, които се опитват да оправдаят военни нападения срещу гражданска инфраструктура в Украйна и целенасочени разпределени атаки за отказ на услуга (DDoS) срещу съюзниците на Украйна в чужбина. Продължаващото наблюдение на Microsoft на пресичането на "хактивистките" групи с участници от националната държава предлага допълнителна информация за оперативния темп на двете структури и начините, по които техните дейности допълват целите си.

Към днешна дата сме идентифицирали три групи - Solntsepek, InfoCentr и Киберармията на Русия - които взаимодействат с Seashell Blizzard. Връзката на Seashell Blizzard с "хактивистките" пунктове може да е по-скоро краткосрочна употреба, отколкото контрол, въз основа на временните скокове в киберспособността на хактивистите, които съвпадат с атаките на Seashell Blizzard. Периодично Seashell Blizzard стартира разрушителна атака, за която публично претендират хакерски групи в Telegram. След това хактивистите се връщат към несложните действия, които обикновено извършват, включително DDoS атаки или изтичане на украинска лична информация. Мрежата представлява гъвкава инфраструктура, която APT може да използва, за да популяризира дейността си.

Скала на проруския „хактивизъм“

Графика, показваща набирането на проруския хактивизъм
Научете повече за това изображение на страница 5 в пълния отчет

Руските сили не само извършват действия, които биха могли да бъдат в разрез с международното право, но и се насочват към криминалните следователи и прокурори, които водят дела срещу тях.

Телеметрията на Microsoft разкри, че през пролетта и лятото на тази година участници, свързани с военните и чуждестранните разузнавателни служби на Русия, са се насочили към и са нарушили украинските правни и разследващи мрежи, както и тези на международни организации, участващи в разследвания на военни престъпления.

Тези кибероперации се провеждат на фона на нарастващото напрежение между Москва и групи като Международния наказателен съд (МНС), който през март издаде заповед за арест на руския президент Путин по обвинения във военни престъпления.7

През април свързаната с ГРУ компания Seashell Blizzard компрометира мрежата на адвокатска кантора, която се занимава с дела за военни престъпления. Aqua Blizzard, приписвана на ФСБ, проби вътрешната мрежа на голям разследващ орган в Украйна през юли, след което използва компрометирани акаунти там, за да изпрати фишинг имейли на няколко украински телекомуникационни фирми през септември.

Действащите лица на SVR Midnight Blizzard (преди NOBELIUM) компрометираха и получиха достъп до документите на правна организация с глобални отговорности през юни и юли, преди Реакция за инцидент на Microsoft да се намеси, за да отстрани проникването. Тази дейност е част от по-агресивния стремеж на това действащо лице да проникне в дипломатически, отбранителни, публични и ИТ организации по целия свят.

Прегледът на нотификациите за Microsoft Security, издадени на засегнатите клиенти от март насам, разкри, че Midnight Blizzard е потърсил достъп до повече от 240 организации предимно в САЩ, Канада и други европейски държави, с различен успех.8

Близо 40%  от целевите организации бяха правителствени, междуправителствени или политически ориентирани мозъчни тръстове.

Руските участници в заплахите използваха различни техники за получаване на първоначален достъп и установяване на устойчивост в целевите мрежи. Midnight Blizzard предприе подход, при който използваше спрей за пароли, пълномощни, придобити от трети страни, правдоподобни кампании за социално инженерство чрез Teams и злоупотреба с облачни услуги, за да проникне в облачни среди.9 Aqua Blizzard успешно интегрира контрабандата на HTML във фишинг кампаниите за първоначален достъп, за да намали вероятността за откриване от антивирусните сигнатури и контролите за сигурност на електронната поща.

Seashell Blizzard използва сървърни системи на периметъра, като например сървъри Exchange и Tomcat, и едновременно с това използва пиратски софтуер на Microsoft Office, който съдържа задната врата DarkCrystalRAT, за да получи първоначален достъп. Задна врата е позволила на извършителя да зареди полезен товар на втория етап, който наричаме Shadowlink – софтуерен пакет, маскиран като Microsoft Defender, който инсталира услугата TOR на устройството и дава на извършителя на заплахата скрит достъп чрез мрежата TOR.10

Диаграма, показваща как Shadowlink инсталира услугата Tor на софтуерно устройство
Научете повече за това изображение на страница 6 в пълния отчет 

Откакто руските сили започнаха офанзивата си през пролетта на 2023 г., свързаните с ГРУ и ФСБ кибердейци съсредоточиха усилията си върху събирането на разузнавателна информация от украинските комуникации и военна инфраструктура в зоните на бойните действия.

От март "Набор от ресурси на Microsoft срещу заплахи" свързва Seashell Blizzard с потенциални фишинг примамки и пакети, които изглеждат пригодени да бъдат насочени към основен компонент на украинската военна комуникационна инфраструктура. Нямахме видимост за последващи действия. Според Службата за сигурност на Украйна (СБУ) другите опити на Seashell Blizzard за достъп до украинските военни мрежи са включвали зловреден софтуер, който им е позволявал да събират информация за конфигурациите на свързаните сателитни терминали Starlink и да определят местоположението на украинските военни части.11 12 13

Secret Blizzard (бивш KRYPTON) също се насочи към осигуряване на опорни точки за събиране на разузнавателна информация в украинските мрежи, свързани с отбраната. В партньорство с Правителствения екип за реагиране при компютърни инциденти в Украйна (CERT-UA) "Набор от ресурси на Microsoft срещу заплахи" установи наличието на зловредните програми DeliveryCheck и Kazuar на Secret Blizzard в системите на украинските отбранителни сили.14 Kazuar позволява повече от 40 функции, включително кражба на идентификационни данни от различни приложения, данни за удостоверяване, проксита и бисквитки, както и извличане на данни от логовете на операционната система.15 Secret Blizzard се интересуваше по-специално от кражбата на файлове със съобщения от приложението за съобщения Signal Desktop, което би им позволило да четат частни чатове в Signal.16

Forest Blizzard (бивш STRONTIUM) поднови фокуса си върху традиционните си цели за шпионаж - свързаните с отбраната организации в САЩ, Канада и Европа, чиято военна подкрепа и обучение поддържат украинските сили подготвени да продължат борбата.

От март насам Forest Blizzard се опитва да получи първоначален достъп до защитни организации чрез фишинг съобщения, които включват нови и уклончиви техники. Например през август Forest Blizzard изпрати фишинг имейл, който включваше експлойт за CVE-2023-38831, на притежатели на акаунти в европейска отбранителна организация. CVE-2023-38831 е уязвимост в сигурността в софтуера WinRAR, която позволява на атакуващите да изпълнят произволен код, когато потребителят се опита да прегледа доброкачествен файл в архив ZIP.

Действащото лице използва и легитимни инструменти за разработчици като Mockbin и Mocky за командване и контрол. В края на септември актьорът е провел фишинг кампания, злоупотребявайки с услугите на GitHub и Mockbin. CERT-UA и други фирми за киберсигурност оповестиха тази дейност през септември, като отбелязаха, че извършителят е използвал страници за развлечения за възрастни, за да подмами жертвите да кликнат върху връзка или да отворят файл, който ще ги пренасочи към зловредна инфраструктура на Mockbin.17 18В края на септември Microsoft забеляза завой към използване на страница с технологична тематика. Във всеки случай участниците са изпращали фишинг имейл, съдържащ злонамерена връзка, която е пренасочвала жертвата към URL адрес на Mockbin и е изтегляла zip файл в пакет със злонамерен LNK (пряк път) файл, маскиран като актуализация на Windows. След това файлът LNK ще изтегли и изпълни друг скрипт на PowerShell, за да установи устойчивост и да извърши последващи действия като кражба на данни.

Примерна екранна снимка на PDF примамка, свързана с фиша Forest Blizzard на отбранителни организации.

Извършител на заплахи се маскира като служител на Европейския парламент
Прикачен файл по имейл: "Дневен ред 28 август - 03 септември 2023 г." за заседанията на Европейския парламент. Съобщение на пресслужбата. 160 KB bulletin.rar
Фигура 5: Пример за екранна снимка на PDF примамка, свързана с фиша Forest Blizzard на отбранителни организации.  Научете повече за това изображение на страница 8 в пълния отчет

През 2023 г. MTAC продължи да наблюдава Storm-1099 – свързан с Русия фактор за влияние, отговорен за сложна проруска операция за влияние, насочена към международните поддръжници на Украйна от пролетта на 2022 г. насам.

Може би най-известна с мащабната операция за фалшифициране на уебсайтове, наречена от изследователската група EU DisinfoLab "Двойник", 19 дейността на Storm-1099 включва и уникални маркови издания като Reliable Recent News (RRN), мултимедийни проекти като антиукраинската анимационна поредица "Ukraine Inc." и демонстрации на място, свързващи цифровия и физическия свят. Въпреки че атрибуцията е непълна, добре финансирани руски политически технолози, пропагандисти и PR специалисти с доказани връзки с руската държава са провели и подкрепили няколко кампании Storm-1099.20

Към момента на изготвяне на настоящия доклад операцията на двойника на Storm-1099 продължава да е в пълна сила, въпреки постоянните опити на технологичните компании и изследователските организации да докладват за нейния обхват и да го намалят.21 Макар че в миналото този участник е бил насочен към Западна Европа – предимно към Германия – той е бил насочен и към Франция, Италия и Украйна. През последните месеци Storm-1099 се насочи към Съединените щати и Израел. Този преход започна още през януари 2023 г. на фона на мащабните протести в Израел срещу предложената реформа на съдебната система и се засили след началото на войната между Израел и Хамас в началото на октомври. Новосъздадените брандирани канали отразяват нарастващото приоритизиране на американската политика и предстоящите президентски избори в САЩ през 2024 г., докато съществуващите активи на Storm-1099 настойчиво прокарват фалшивото твърдение, че Хамас е придобила украински оръжия на черния пазар за атаките си в Израел на 7 октомври.

Неотдавна, в края на октомври, MTAC забеляза акаунти, за които Microsoft смята, че са активи на Storm-1099, които популяризират нов вид фалшификати в допълнение към фалшиви статии и уебсайтове в социалните медии. Това са поредица от кратки фалшиви новинарски клипове, привидно създадени от авторитетни медии, които разпространяват проруска пропаганда, за да подкопаят подкрепата за Украйна и Израел. Въпреки че тази тактика - използването на видеофалшификации за прокарване на пропагандни линии - е тактика, наблюдавана през последните месеци от проруски актьори в по-широк смисъл, популяризирането на подобно видеосъдържание от Storm-1099 само подчертава разнообразните техники за влияние и цели на съобщенията на участниците.

Статии, публикувани в сайтове за фалшиви двойници

Кампанията, проведена от руския извършител, представляващ заплаха Storm 1099, осъществяващ кибервлияние, наблюдавана и проследявана от Microsoft.
Наблюдавано и проследено от Microsoft на 31 октомври 2023 г. Статии, публикувани във фалшиви сайтове - двойници; кампания, провеждана от руския извършител, представляващ заплаха Storm 1099, осъществяващ кибервлияние.
Научете повече за това изображение на страница 9 в пълния отчет

След нападенията на Хамас в Израел на 7 октомври руските държавни медии и свързаните с държавата участници се опитват да използват войната между Израел и Хамас, за да популяризират антиукраински разкази, антиамерикански настроения и да изострят напрежението между всички страни. Тази дейност, макар и да реагира на войната и като цяло да е ограничена по обхват, включва както явни медии, спонсорирани от държавата, така и тайни мрежи за социални медии, свързани с Русия, обхващащи множество платформи за социални медии.

 

Наративите, разпространявани от руски пропагандисти и проруски социални медии, се стремят да противопоставят Израел на Украйна и да намалят западната подкрепа за Киев, като лъжливо твърдят, че Украйна е въоръжила бойци на Хамас в подправени версии на авторитетни медии и манипулирани видеоклипове. Неавтентичен видеоклип, в който се твърди, че чуждестранни новобранци, включително американци, са прехвърлени от Украйна, за да се присъединят към операциите на Израелските сили за отбрана (IDF) в Ивицата Газа, и който събра стотици хиляди гледания в платформите на социалните медии, е само един пример за такова съдържание. Тази стратегия едновременно разпространява антиукраински разкази сред широка аудитория и стимулира ангажираността, като оформя фалшиви разкази в съответствие с основните новини.

 

Русия също така допълва дейността си за цифрово влияние с популяризиране на събития в реалния свят. Руските медии агресивно популяризират подстрекателско съдържание, което засилва протестите, свързани с войната между Израел и Хамас в Близкия изток и Европа - включително чрез кореспонденти на място от руските държавни новинарски агенции. В края на октомври 2023 г. френските власти твърдят, че четирима молдовски граждани вероятно са свързани с графити със звездата на Давид на обществени места в Париж. Двама от молдовците твърдят, че са били ръководени от рускоговорящо лице, което предполага, че за графитите е отговорна Русия. Изображенията на графитите по-късно са подсилени от активи на Storm-1099.22

 

Русия вероятно преценява, че продължаващият конфликт между Израел и Хамас е в нейна геополитическа полза, тъй като смята, че конфликтът отвлича вниманието на Запада от войната в Украйна. Следвайки често използваните тактики от утвърдения руски наръчник за влияние, MTAC смята, че тези участници ще продължат да разпространяват онлайн пропаганда и да използват други важни международни събития, за да провокират напрежение и да се опитат да затруднят способността на Запада да противодейства на руската инвазия в Украйна.

Антиукраинската пропаганда е широко застъпена в руската дейност за влияние още преди пълномащабната инвазия през 2022 г. През последните месеци обаче проруските и свързаните с Русия мрежи за влияние се съсредоточиха върху използването на видео като по-динамично средство за разпространяване на тези послания, съчетано с фалшифициране на авторитетни медии, за да се възползват от своята надеждност. MTAC наблюдава две текущи кампании, провеждани от неизвестни проруски актьори, които включват фалшифициране на основни новинарски и развлекателни медийни марки, за да прокарат манипулирано видеосъдържание. Подобно на предишни руски пропагандни кампании, тази дейност се фокусира върху представянето на украинския президент Володимир Зеленски като корумпиран наркоман, а подкрепата на Запада за Киев - като вредна за местното население на тези страни. Съдържанието и на двете кампании последователно се стреми да намали подкрепата за Украйна, но адаптира наративите си към нововъзникващи новинарски събития - като имплозията на подводницата "Титан" през юни 2023 г. или войната между Израел и Хамас, за да достигне до по-широка аудитория.

Диаграма, показваща преглед на фалшифицирани новинарски клипове

показване на преправени новинарски клипове
Научете повече за това изображение на страница 11 в пълния отчет

Една от тези видео кампании включва поредица от измислени видеоклипове, които разпространяват фалшиви, антиукраински, свързани с Кремъл теми и разкази под прикритието на кратки новинарски репортажи от основните медии. За първи път MTAC наблюдава тази дейност през април 2022 г., когато проруските канали в Telegram публикуват фалшив видеоклип на BBC News, в който се твърди, че украинските военни са отговорни за ракетен удар, при който са загинали десетки цивилни. Видеоклипът използва логото, цветовата схема и естетиката на Би Би Си и съдържа субтитри на английски език, съдържащи грешки, които често се допускат при превод от славянски езици на английски.

Тази кампания продължи през цялата 2022 г. и се ускори през лятото на 2023 г. Към момента на изготвяне на този доклад MTAC наблюдава повече от дузина подправени медийни видеоклипове в рамките на кампанията, като най-често подправените медии са BBC News, Al Jazeera и EuroNews. Първоначално рускоезичните канали на Telegram разпространиха видеоклиповете, преди те да се разпространят в основните платформи на социалните медии.

Екранни снимки на видеоклипове, имитиращи логото и естетиката на BBC news (вляво) и EuroNews (вдясно)

Изфабрикувани новинарски клипове, съдържащи дезинформация, насочвана от Русия
Набор от ресурси на Microsoft срещу заплахи: Изфабрикувани новинарски връзки Военен провал в Украйна, атака на ХАМАС, фалшива отговорност на Израел
Изфабрикувани новинарски клипове, съдържащи дезинформация, насочвана от Русия. Екранни снимки на видеоклипове, имитиращи логото и естетиката на BBC news (вляво) и EuroNews (вдясно). Научете повече за това изображение на страница 12 в пълния отчет

Въпреки че обхватът на това съдържание е ограничен, то може да представлява надеждна заплаха за бъдещи цели, ако бъде усъвършенствано или подобрено с помощта на изкуствения интелект, или ако бъде подсилено от по-надежден посланик. Проруското действащо лице, отговорно за фалшифицираните новинарски клипове, е чувствително към актуалните световни събития и е ловко. Например в подправен видеоклип на BBC News лъжливо се твърди, че организацията за разследваща журналистика Bellingcat е разкрила, че оръжията, използвани от бойците на Хамас, са били продадени на групировката от украински военни служители чрез черния пазар. Съдържанието на видеоклипа съвпада с публичните изявления на бившия руски президент Дмитрий Медведев, направени само ден преди пускането на видеоклипа, което показва силното съответствие на кампанията с явните послания на руското правителство.23

От юли 2023 г. проруските канали за социални медии започват да разпространяват видеоклипове на известни личности, измамно монтирани, за да прокарват антиукраинска пропаганда. Видеоклиповете - дело на неизвестен руски актьор - изглежда използват Cameo - популярен уебсайт, в който известни личности и други публични фигури могат да записват и изпращат персонализирани видеосъобщения на потребители, които плащат такса. Кратките видеосъобщения, в които често известни личности молят "Владимир" да потърси помощ за злоупотреба с наркотици, са редактирани от неизвестния актьор, за да включват емотикони и връзки. Видеоклиповете се разпространяват в проруските общности в социалните мрежи и се разпространяват от руски медии, свързани с държавата, и от държавни медии, като фалшиво се представят като послания до украинския президент Володимир Зеленски. В някои случаи актьорът добавя логата на медиите и дръжките на известни личности в социалните мрежи, за да придаде на видеото вид на новинарски клипове от репортажи за предполагаемите публични призиви на знаменитостите към Зеленски или за публикациите на самите знаменитости в социалните мрежи. Служителите на Кремъл и спонсорираната от руската държава пропаганда отдавна популяризират невярното твърдение, че президентът Зеленски се бори със злоупотреба с наркотици; тази кампания обаче бележи нов подход от страна на проруските участници, които се опитват да развият този разказ в онлайн информационното пространство.

Първият видеоклип от кампанията, наблюдаван в края на юли, съдържа емотикони с украинското знаме, водни знаци от американската медия TMZ и линкове към център за лечение на наркомании и една от официалните страници на президента Зеленски в социалните мрежи. В края на октомври 2023 г. проруските социални медии разпространяват още шест видеоклипа. Забележително е, че на 17 август руската държавна информационна служба РИА Новости публикува статия, посветена на видеоклип с участието на американския актьор Джон Макгинли, сякаш това е автентичен призив на Макгинли към Зеленски.24 Освен Макгинли сред знаменитостите, чието съдържание се появява в кампанията, са актьорите Илайджа Ууд, Дийн Норис, Кейт Фланъри и Присила Пресли, музикантът Шаво Одаджиян и боксьорът Майк Тайсън. Други руски медии, свързани с държавата, включително санкционираната от САЩ медия "Царьград", също разпространиха съдържанието на кампанията.25

Снимки от видеоклипове, в които известни личности привидно насърчават проруска пропаганда

снимки от видеоклипове с участието на известни личности, които привидно пропагандират проруска пропаганда
Научете повече за това изображение на страница 12 в пълния отчет

Според началника на военните сили на Украйна руските бойци преминават към нов етап на статична, окопна война, което предполага още по-продължителен конфликт.26 За да продължи съпротивата, Киев ще се нуждае от постоянни доставки на оръжия и народна подкрепа и вероятно ще станем свидетели на засилване на руските кибероператори и инфуенсъри, които се опитват да деморализират украинското население и да влошат външните източници на военна и финансова помощ за Киев.

С наближаването на зимата може отново да станем свидетели на военни удари, насочени към електроснабдителните и водоснабдителните предприятия в Украйна, съчетани с разрушителни атаки с чистачки срещу тези мрежи.27През септември украинските органи за киберсигурност на CERT-UA обявиха, че украинските енергийни мрежи са подложени на постоянна заплаха, а "Набор от ресурси на Microsoft срещу заплахи" наблюдава артефакти на заплахи от ГРУ в мрежите на украинския енергиен сектор от август до октомври.28 Microsoft е наблюдавала поне едно разрушително използване на помощната програма Sdelete срещу мрежа на украинска енергийна компания през август.29

Извън Украйна президентските избори в САЩ и други големи политически състезания през 2024 г. могат да дадат възможност на злонамерените участници да използват своите умения в областта на видеомедиите и зараждащия се изкуствен интелект, за да отклонят политическата вълна от избраните служители, които подкрепят Украйна.30

Microsoft работи на различни фронтове, за да защити клиентите си в Украйна и по света от тези многостранни заплахи. В рамките на инициативата "Сигурно бъдеще" обединяваме постиженията в областта на киберзащитата, управлявана от изкуствен интелект, и безопасното софтуерно инженерство с усилията за укрепване на международните норми за защита на цивилното население от киберзаплахи. 31 Разполагаме и с ресурси, както и с основен набор от принципи за защита на гласоподавателите, кандидатите, кампаниите и изборните органи по целия свят, тъй като повече от 2 милиарда души се подготвят да участват в демократичния процес през следващата година.32

  1. [2]

    За техническа информация относно най-новите методи за разрушителни атаки в Украйна вижте  https://go.microsoft.com/fwlink/?linkid=2262377

  2. [8]

    Въз основа на нотификации, издадени между 15 март 2023 г. и 23 октомври 2023 г. 

  3. [17]

    hxxps://cert[.gov[.]ua/article/5702579

  4. [24]

    ria[.]ru/20230817/zelenskiy-1890522044.html

  5. [25]

    tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab 

  6. [29]

    За технически подробности https://go.microsoft.com/fwlink/?linkid=2262377

Свързани статии

Цифровите заплахи от Източна Азия увеличават обхвата и ефективността си

Потопете се и проучете новите тенденции в развиващия се пейзаж на заплахите в Източна Азия, където Китай провежда както широко разпространени кибероперации, така и операции за оказване на влияние, докато севернокорейските киберзаплахи демонстрират все по-голяма сложност.

Иран се насочва към кибернетични операции за постигане на по-голям ефект

Набор от ресурси на Microsoft срещу заплахи разкриха засилени операции за оказване на влияние с помощта на киберпространството в Иран. Получете информация за заплахите с подробности за новите техники и за потенциалните бъдещи заплахи.

Операциите в киберпространството и тези за оказване на влияние по време на войната на цифровото бойно поле в Украйна

Разузнаването на заплахите на Microsoft разглежда една година операции в киберпространство и за оказване на влияние в Украйна, разкрива нови тенденции в киберзаплахите и какво да очакваме, когато войната навлезе във втората си година.

Следвайте Microsoft Security