Trace Id is missing

Cadet Blizzard træder frem som en ny og anderledes russisk trusselsaktør

En blå og gul cirkel med sekskanter i.

Mens Ruslands invasion af Ukraine fortsætter ind i sit andet år...

fortsætter Microsoft med at samarbejde med globale partnere som svar, og eksponeringen af destruktive cyberfunktionaliteter og informationsoperationer giver større klarhed over de værktøjer og teknikker, der bruges af russiske statssponsorerede trusselsaktører. I løbet af hele konflikten har russiske trusselsaktører anvendt en række destruktive funktionaliteter med forskellige niveauer af raffinement og indvirkning, som viser, hvordan ondsindede aktører hurtigt implementerer nye teknikker under en hybridkrig, sammen med de praktiske begrænsninger ved at udføre destruktive kampagner, når der begås betydelige operationelle fejl, og sikkerhedssamfundet samler sig om forsvaret. Disse indsigter hjælper sikkerhedsforskere med løbende at finindstille funktionaliteter til registrering og afhjælpning for at forsvare sig mod sådanne angreb, efterhånden som de udvikler sig i et krigsmiljø.

I dag deler Microsoft Threat Intelligence opdaterede detaljer om teknikker fra en trusselsaktør, der tidligere blev sporet som DEV-0586 – en særskilt russisk statssponsoreret trusselsaktør, der nu er blevet omdøbt til Cadet Blizzard. Som et resultat af vores undersøgelse af deres indtrængningsaktivitet i løbet af det sidste år, har vi fået stor tillid til vores analyse og viden om aktørens værktøjer, viktimologi og motivation, hvilket opfylder kriterierne for at konvertere denne gruppe til en navngiven trusselsaktør

Microsoft vurderer, at Cadet Blizzards operationer er forbundet med den russiske generalstabs efterretningstjeneste (GRU), men er adskilt fra andre kendte og mere etablerede GRU-relaterede grupper som Forest Blizzard (STRONTIUM) og Seashell Blizzard (IRIDIUM). Mens Microsoft konstant sporer en række aktivitetsgrupper med forskellige former for tilknytning til den russiske regering, er fremkomsten af en ny GRU-tilknyttet aktør, især en, der har udført destruktive cyberoperationer, der sandsynligvis støtter bredere militære mål i Ukraine, en bemærkelsesværdig udvikling i det russiske cybertrusselslandskab. En måned før Rusland invaderede Ukraine, forudså Cadet Blizzard fremtidig destruktiv aktivitet, da de skabte og udrullede WhisperGate, en destruktiv funktionalitet, der sletter Master Boot Records (MBRs), mod ukrainske regeringsorganisationer. Cadet Blizzard sættes også i forbindelse med hærværk på flere ukrainske organisationers websteder, samt flere operationer, herunder hack-and-leak-forummet "Free Civilian". 

Microsoft har sporet Cadet Blizzard siden udrulningen af WhisperGate i januar 2022. Vi vurderer, at de har været i drift i en eller anden kapacitet siden mindst 2020 og fortsætter med at udføre netværksoperationer frem til i dag. I overensstemmelse med GRU-ledede operationers ansvarsområde og mål under Ruslands invasion af Ukraine har Cadet Blizzard udført fokuserede destruktive angreb, spionage og informationsoperationer i regionalt vigtige områder. Selvom Cadet Blizzards operationer er relativt mindre produktive i både omfang og rækkevidde end mere etablerede trusselsaktører som Seashell Blizzard, er de struktureret til at levere effekt og løber ofte risikoen for at hæmme kontinuiteten i netværksoperationer og afsløre følsomme oplysninger gennem målrettede hack-and-leak-operationer. De primære målsektorer er statslige organisationer og udbydere af informationsteknologi i Ukraine, men også organisationer i Europa og Latinamerika har været mål.

Microsoft har arbejdet tæt sammen med CERT-UA siden begyndelsen af Ruslands krig i Ukraine og fortsætter med at støtte landet og nabolandene med at beskytte sig mod cyberangreb som dem, der blev udført af Cadet Blizzard. Som med enhver observeret aktivitet fra en nation-stat-aktør, underretter Microsoft direkte og proaktivt kunder, der er blevet angrebet eller kompromitteret, og giver dem de oplysninger, de har brug for til at lede deres undersøgelser. Microsoft arbejder også aktivt sammen med medlemmer af det globale sikkerhedssamfund og andre strategiske partnere for at dele information, der kan imødegå denne voksende trussel gennem flere kanaler. Efter at have ophøjet denne aktivitet til et særskilt trusselsaktørnavn, deler vi denne information med det større sikkerhedsfællesskab for at give indsigt i at beskytte og afbøde Cadet Blizzard som en trussel. Organisationer bør aktivt tage skridt til at beskytte miljøer mod Cadet Blizzard, og denne blog har desuden til formål at omtale, hvordan man opdager og forhindrer afbrydelser.

Relaterede artikler

Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark

Microsoft threat intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år.

Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen

De seneste resultater af vores igangværende efterretningsarbejde om trusler i krigen mellem Rusland og Ukraine og en række konklusioner fra de første fire måneder understreger behovet for løbende og nye investeringer i teknologi, data og partnerskaber for at støtte regeringer, virksomheder, NGO'er og universiteter.

Specialrapport: Ukraine

Russiske trusselsaktører har lanceret stadig mere forstyrrende og synlige cyberangreb mod Ukraine og har inkluderet aktiviteter som phishing, rekognoscering og forsøg på at kompromittere offentlige informationskilder.

Følg Microsoft