Trace Id is missing

Ruski zlonamjerni akteri jače napadaju, spremaju se iskoristiti ratni zamora

 Operacije kojima se utječe na računalo
Uvod
Ruski kibernetički operatori i operatori utjecaja pokazali su prilagodljivost tokom rata protiv Ukrajine, pokušavajući na nove načine steći prednost na bojnom polju i oslabe izvore domaće i vanjske podrške Kijevu. U ovom izvješću se detaljno se opisuju aktivnosti računalnih prijetnji i zlonamjernog utjecaja koje je Microsoft opazio u razdoblju od ožujka do listopada 2023. U tom je razdoblju ukrajinsko vojno i civilno stanovništvo ponovo bilo na nišanu, dok se rizik od neovlaštena pristupa i manipulacije proširio na subjekte širom svijeta koji pomažu Ukrajini i traže da se ruske snage proglase odgovornim za ratne zločine.

Faze ruskog rata u Ukrajini od siječnja 2022. do lipnja 2023.

Grafikon s prikazom ruskog rata u Ukrajini
Saznajte više o ovoj slici na stranici 3. u cijelom izvješću

Prijetnje koje je Microsoft opazio tijekom ovog razdoblja od ožujka do listopada sastojale su se od kombiniranih operacija s ciljem demoraliziranja ukrajinske javnosti i pojačanog fokusiranja na računalnu špijunažu. Ruski vojni, kibernetički i propagandni akteri zajednički su usmjerili napade na ukrajinski poljoprivredni sektor – ciljajući civilnu infrastrukturu – usred globalne krize sa žitaricama. Akteri računalnih prijetnji povezani s ruskom vojnom obavještajnom službom (GRU) oslanjali su se na operacije računalne špijunaže protiv ukrajinske vojske i njenih stranih linija opskrbe. Dok je međunarodna zajednica pokušavala kazniti ratne zločine, grupe povezane s ruskom Stranom obavještajnom službom (SVR) i službama Državne sigurnosti (FSB) ciljale su istražitelje ratnih zločina u Ukrajini i van nje.

Kada je u pitanju borba za utjecaj, kratka pobuna u lipnju 2023. i kasnije smrt Jevgenija Prigožina, vlasnika Wagner grupe i zloglasne farme trolova Agencije za internetsko istraživanja, pokrenuli su pitanja o budućnosti u vezi sa sposobnostima utjecaja Rusije. Tijekom cijelog ovog ljeta Microsoft je promatrao rasprostranjene operacije organizacija koje nisu bile povezane s Prigožinom, prikazujući buduće ruske kampanje zlonamjernog utjecaja bez njega.

Microsoftovi timovi za obavještavanje o prijetnjama i odgovor na incident obavijestili su ugrožene klijente i radili s njima i partnerima vlade na ublažavanju rizika od aktivnosti prijetnji opisanih u ovom izvješću.

Ruske snage se za nanošenje štete Ukrajini više oslanjaju na konvencionalno oružje, ali kibernetičke operacije i operacije utjecaja ostaju glavna prijetnja sigurnosti računalnih mreža i života građana u državama saveznicama Ukrajine u regiji, u zemljama NATO saveza, kao i na globalnom nivou. Osim za ažuriranje naših sigurnosnih proizvoda za proaktivnu obranu klijenata širom svijeta, dijelimo ove informacije i kako bismo potaknuli neprekidan oprez u pogledu prijetnji integritetu globalnog informacijskog prostora.

Ruske kinetičke, kibernetičke i propagandne snage ovog ljeta su se udružile u napadima na ukrajinski poljoprivredni sektor. Vojnim udarima uništene su količine žita koje su mogle hraniti više od milijun ljudi godinu dana, a proruski mediji su nametali narative kojima su opravdavali takve ciljeve uprkos humanitarnim troškovima.1

Od lipnja do rujna Microsoftovo obavještavanje o prijetnjama uočilo je prodor u mrežu, izvlačenje podataka, čak i destruktivni zlonamjerni softver koji je upotrijebljen protiv organizacija povezanih s ukrajinskom infrastrukturom za proizvodnju i transport žitarica. Tijekom lipnja i srpnja grupa Aqua Blizzard (ranije ACTINIUM) ukrala je podatke od poduzeća koje pomaže u praćenju prinosa usjeva. Grupa Seashell Blizzard (ranije IRIDIUM) koristila je varijante rudimentarnog destruktivnog zlonamjernog softvera za koji je Microsoft utvrdio da se radi o zlonamjernom softveru WalnutWipe/SharpWipe koji napada mreže u sektoru hrane/poljoprivrede.2

Analiza ruskih aktivnosti digitalne propagande usmjerenih protiv ukrajinske poljoprivrede

Prikaz ruskih aktivnosti digitalne propagande usmjerenih protiv ukrajinske poljoprivrede
Saznajte više o ovoj slici na stranici 4. u cijelom izvješću

U srpnju se Moskva povukla iz Crnomorske inicijative za žitarice, humanitarnog napora kojim je spriječena globalna kriza s hranom i omogućen transport više od 725 000 tona pšenice ljudima u Afganistanu, Etiopiji, Keniji, Somaliji i Jemenu tijekom njezine prve godine.3 Nakon akcije Moskve proruski mediji i Telegram kanali počeli su brzo klevetati inicijativu za žitarice i opravdavati odluku Moskve. Propagandne kuće prikazivale su koridore za žitarice kao paravan za trgovinu drogom ili kanale za tajni prijenos oružja, a kako bi umanjile humanitarni značaj sporazuma.

U nekoliko izvješća iz 2023. godine posebno smo isticali kako su zakonite ili pseudo haktivističke grupe za koje se sumnja da imaju veze s GRU-om surađivale na jačanju nezadovoljstva Moskve u odnosu prema protivnicima i preuveličavanju broja proruskih kibernetičkih snaga.4 5 6Ovog ljeta smo primijetili i da su određene osobe među haktivistima na Telegramu širile poruke kojima pokušavaju opravdati vojne napade na civilnu infrastrukturu u Ukrajini i fokusirale se na distribuirane napade uskraćivanja usluga (DDoS) protiv ukrajinskih saveznika u inozemstvu. Neprekidno Microsoftovo nadgledanje presjeka aktivnosti grupa haktivista i državnih aktera pruža dodatni uvid u operativni tempo obaju entiteta, kao i u načine na koje se njihove aktivnosti oko postizanja ciljeva međusobno dopunjavaju.

Do danas smo identificirali tri grupe – Solntsepek, InfoCentr i Cyber Army of Russia – koje su u interakciji s grupom Seashell Blizzard. Odnos grupe Seashell Blizzard sa haktivističkim medijskim izvorima može imati za cilj kratkoročno korištenje, a ne kontrolu, zasnovano na privremenom povećanju upotrebe kibernetičkih mogućnosti haktivista koje se poklapaju s napadima grupe Seashell Blizzard. Seashell Blizzard povremeno pokreće destruktivni napad za koje Telegramove haktivističke grupe javno pripisuju zasluge. Haktivisti se nakon toga vraćaju radnjama niske složenosti koje obično sprovode, uključujući DDoS napade ili curenje ukrajinskih osobnih podataka. Mreža predstavlja agilnu infrastrukturu koju APT može koristiti za promicanje svojih aktivnosti.

Brojčanik proruskog haktivizma

Grafikon koji prikazuje brojčanik proruskog haktivizma
Saznajte više o ovoj slici na stranici 5. u cijelom izvješću

Ruske snage ne samo da su uključene u radnje koje bi mogle biti u suprotnosti s međunarodnim pravom, već ciljaju i istražitelje zločina i javne tužitelje koji protiv njih grade slučajeve.

Microsoftova telemetrija otkrila je da su akteri povezani s ruskim vojnim i inozemnim obavještajnim agencijama ciljali i izvršili proboj u ukrajinske pravne i istražne mreže, kao i mreže međunarodnih organizacija uključenih u istrage ratnih zločina, tijekom proljeća i ljeta ove godine.

Te su se kibernetičke operacije odvijale usred sve većih tenzija između Moskve i grupa poput Međunarodnog kaznenog suda (ICC), koji je u ožujku izdao nalog za uhićenje ruskog predsjednika Putina temeljem optužbi za ratne zločine.7

U travnju je grupa Seashell Blizzard, povezana s GRU-om, ugrozila mrežu odvjetničke firme koja se bavi slučajevima ratnih zločina. Grupa Aqua Blizzard, kojoj se pripisuje suradnja s FSB-om, u srpnju je izvršila proboj u internu mrežu glavnog istražnog tijela u Ukrajini, a zatim je u rujnu koristila kompromitirane račune za slanje poruka e-pošte krađe identiteta na adrese nekoliko ukrajinskih telekomunikacijskih poduzeća.

Akteri Ruske strane obavještajne službe (SVR), Midnight Blizzard (ranije NOBELIUM), tijekom lipnja i srpnja pristupili su dokumentima pravne organizacije s globalnim odgovornostima i kompromitirali ih prije nego što je Microsoftov odgovor na incident intervenirao kako bi se ublažile posljedice neovlaštena pristupa. Ova je aktivnost bila dio agresivnijeg pritiska tog aktera u pogledu ugrožavanja diplomatskih, obrambenih i javnopolitičkih organizacija kao i organizacija u vezi s IT sektorom na svjetskoj razini.

Pregledom obavijesti koje je Microsoftova služba za sigurnost izdala ugroženim klijentima od ožujka otkriveno je da je grupa Midnight Blizzard pokušala ostvariti pristup u više od 240 organizacija pretežno u SAD-u, Kanadi i u drugim europskim zemljama, s različitim stupnjem uspjeha.8

Skoro 40 posto  ciljanih organizacija bile su vladini, međuvladini ili istraživački centri usmjereni na politiku.

Ruski zlonamjerni akteri primjenjivali su razne tehnike kako bi dobili početni pristup i uspostavili upornost nad ciljanim mrežama. Grupa Midnight Blizzard odabrala je nasumični pristup, koristeći se taktikom raspršivanja lozinke, vjerodajnicama dobivenim od trećih strana, uvjerljivim kampanjama društvenog inženjeringa putem servisa Teams i zloupotrebom usluga u oblaku za infiltriranje u okruženja u oblaku.9Grupa Aqua Blizzard uspješno je integrirala krijumčarenje HTML-a u kampanje krađe identiteta radi dobivanja početnog pristupa kako bi potpisima antivirusnih programa i sigurnosnim kontrolama e-pošte smanjila vjerojatnost otkrivanja.

Grupa Seashell Blizzard je za dobivanje početnog pristupa zloupotrebljavala perimetarske serverske sustave kao što su Exchange i Tomcat poslužitelji i istovremeno koristila Microsoft Office softver koji sadrži DarkCrystalRAT program za neovlašten ulazak u sustav. Program za neovlašten ulazak u sustav je akteru omogućio učitavanje druge faze korisnih podataka koju nazivamo Shadowlink, softverski paket lažno predstavljen kao Microsoft Defender koji na uređaj instalira uslugu TOR i daje zlonamjernom akteru prikriveni pristup preko TOR mreže.10

Dijagram koji prikazuje kako Shadowlink instalira uslugu TOR na softverski uređaj
Saznajte više o ovoj slici na stranici 6. u cijelom izvješću 

Otkako su ruske snage pokrenule napad u proljeće 2023., kibernetički akteri povezani s organizacijama GRU i FSB usredotočili su napore na prikupljanje obavještajnih podataka iz ukrajinske infrastrukture za komunikacije i vojsku u borbenim zonama.

Od ožujka je Microsoftovo obavještavanje o prijetnjama povezalo Seashell Blizzard s potencijalnim mamcima za krađu identiteta i paketima koji izgleda da su bili prilagođeni za ciljanje veće ukrajinske infrastrukture vojne komunikacije. Nismo imali uvid u nastavak akcije. Prema podacima Ukrajinske službe za sigurnost (SBU), ostali pokušaji grupe Seashell Blizzard da pristupi ukrajinskim vojnim mrežama uključivali su zlonamjerni softver koji bi omogućio da prikupi informacije o konfiguracijama povezanih satelitskih terminala Starlink i otkrije lokacije ukrajinskih vojnih jedinica.11 12 13

Grupa Secret Blizzard (ranije KRYPTON) se čak i preselila kako bi osigurala uporišta za prikupljanje obavještajnih podataka s ukrajinskih mreža vezanih uz obranu. U partnerstvu s Timom za reagiranje na računalne hitne slučajeve vlade Ukrajine (CERT-UA), Microsoftovo obavještavanje o prijetnjama identificiralo je prisustvo zlonamjernog programa za neovlašten ulazak u sustav DeliveryCheck i Kazuar grupe Secret Blizzard na sustavima ukrajinskih obrambenih snaga.14 Kazuar omogućava više od 40 funkcija, uključujući krađu vjerodajnica iz raznih aplikacija, podataka za potvrdu identiteta, proxy poslužitelja i kolačića, kao i preuzimanje podataka iz evidencija operacijskih sustava.15 Grupa Secret Blizzard posebno je bila zainteresirana za krađu datoteka s porukama iz aplikacije za razmjenu poruka Signal Desktop, što bi im omogućilo da čitaju privatna čavrljanja u usluzi Signal.16

Forest Blizzard (ranije STRONTIUM) ponovo se fokusirao na svoje tradicionalne ciljeve špijunaže, organizacije vezane uz obranu u Sjedinjenim Državama, Kanadi i Europi, zahvaljujući čijoj vojnoj podršci i obuci ukrajinske snage su opremljene za nastavak borbe.

Forest Blizzard je od ožujka pokušavao dobiti početni pristup obrambenim organizacijama putem poruka krađe identiteta koje uključuju nove tehnike i one za izbjegavanje otkrivanja. Na primjer, Forest Blizzard je u kolovozu poslao poruku e-pošte krađe identiteta koja je uključila iskorištavanje za CVE-2023-38831 vlasnicima računa u jednoj europskoj obrambenoj organizaciji. CVE-2023-38831 je ranjivost sigurnosti u WinRAR softveru koja napadačima omogućava izvršavanje proizvoljnog koda kada korisnik pokušava pogledati bezazlenu datoteku u ZIP arhivi.

Akter koristi i zakonite alate za razvojne inženjere za naredbe i kontrolu, kao što su Mockbin i Mocky. Akter je od kraja rujna provodio kampanju krađe identiteta zloupotrebljavajući usluge GitHub i Mockbin. CERT-UA i druga poduzeća za kibernetičku sigurnost objavila su ovu aktivnost u rujnu, uz napomenu da je akter koristio stranice za zabavu za odrasle kako bi naveo žrtve da kliknu na vezu ili otvore datoteku koja bi ih preusmjerila na zlonamjernu Mockbin infrastrukturu.17 18Microsoft je primijetio da je krajem rujna došlo do promjena u korištenju stranice na temu tehnologije. U svakom su slučaju akteri poslali poruku e-pošte krađe identiteta koja sadrži zlonamjernu vezu koja bi žrtvu preusmjerila na Mockbin URL i da preuzme zip datoteku u paketu sa zlonamjernom LNK (prečac) datotekom lažno predstavljenom kao Windows Update. Zatim bi LNK datoteka preuzela i izvršila drugu PowerShell skriptu radi uspostavljanja postojanosti i provođenja narednih radnji kao što je krađa podataka.

Primjer snimke zaslona PDF mamca povezanog s organizacijama za obranu od krađe identiteta grupe Forest Blizzard.

Zlonamjerni akter se lažno predstavlja kao osoblje Europskog parlamenta
Privitci e-pošte: „Plan rada 28. kolovoza – 3. rujna 2023.” za sjednice Europskog parlamenta. Komunikacija za tisak. 160 KB oglas.rar
Slika 5: Primjer snimke zaslona PDF mamca povezanog s organizacijama za obranu od krađe identiteta grupe Forest Blizzard.  Saznajte više o ovoj slici na stranici 8 u cijelom izvješću

Tijekom 2023. godine služba MTAC nastavila je s promatranjem grupe Storm-1099, aktera utjecaja koji je povezan s Rusijom i odgovoran za složenu prorusku operaciju utjecaja koja od proljeća 2022. cilja međunarodne pristaše Ukrajine.

Grupa je možda najpoznatija po masovnoj operaciji falsificiranja web-mjesta koju je istraživačka grupa EU DisinfoLab nazvala „Doppelganger”.19 Aktivnosti grupe Storm-1099 uključuju i jedinstvene brendirane medijske kuće kao što je Reliable Recent News (RRN), multimedijalne projekte kao što je antiukrajinska crtana serija „Ukraine Inc.” i prosvjede na terenu koje povezuju digitalni i fizički svijet. Iako je pripisivanje nepotpuno, dobro financirani ruski politički tehnolozi, akteri propagandi i stručnjaci za odnose s javnošću koji su očigledno usko povezani s ruskom državom proveli su i podržali nekoliko kampanja grupe Storm-1099.20

Operacija Doppelganger grupe Storm-1099 u trenutku ovog izvješća i dalje je u punoj snazi, uprkos upornim pokušajima tehnoloških poduzeća i istraživačkih subjekata da izvještavaju o njoj i ublaže njen domet.21 Iako je ovaj akter povijesno ciljao zapadnu Europu – pretežito Njemačku – ciljao je i Francusku, Italiju i Ukrajinu. Posljednjih mjeseci grupa Storm-1099 prebacila je svoj lokacijski fokus na Sjedinjene Američke Države i Izrael. Prelazak je počeo još u siječnju 2023. usred velikih prosvjeda u Izraelu protiv predložene revizije pravosuđa, a pojačao se kada je početkom listopada započeo rat između Izraela i Hamasa. Novoosnovane brendirane medijske kuće daju sve veći prioritet politici Sjedinjenih Američkih Država i predstojećim izborima u SAD-u 2024., dok postojeći resursi grupe Storm-1099 silovito lažno tvrde da je Hamas za napade na Izrael 7. listopada nabavio ukrajinsko oružje na crnom tržištu.

Nedavno je, krajem listopada, služba MTAC promatrala račune za koje Microsoft smatra da su resursi grupe Storm-1099 kojima se promiče nova vrsta krivotvorenja uz lažne članke i web-mjesta na društvenim mrežama. Ovo je serija kratkih lažnih novinarskih isječaka, koje su navodno kreirale ugledne medijske kuće, a kojima se širi proruska propaganda radi potkapanja podrške Ukrajini i Izraelu. Dok je ova taktika – korištenje lažnih videozapisa za reklamiranje na propagandnim kanalima – taktika za koju je već uočeno da je posljednjih mjeseci šire proruski akteri, promocija te vrste video sadržaja koju provodi grupa Storm-1099 samo naglašava različite tehnike i ciljeve razmjene poruka kojima se akter bavi.

Članci objavljeni na lažnim Doppelganger web-mjestima

Kampanju koju je proveo ruski zlonamjerni akter kibernetičkog utjecaja, Storm 1099, uočio je i pratio Microsoft.
Uočio i pratio Microsoft 31. listopada 2023. Članci objavljeni na lažnim Doppelganger web-mjestima, kampanja koju je proveo ruski zlonamjerni akter kibernetičkog utjecaja, Storm 1099.
Saznajte više o ovoj slici na stranici 9. u cijelom izvješću

Od napada Hamasa u Izraelu 7. listopada ruski državni mediji i državi priklonjeni akteri utjecaja pokušavaju iskoristiti rat između Izraela i Hamasa za promicanje antiukrajinskih narativa, antiameričkog osjećaja i pogoršavanja napetosti u međusobnim odnosima svih strana. Ova aktivnost, iako je reaktivna u odnosu na rat i općenito ograničenog obujma, uključuje javne medije koje financira država i prikrivene društvene mreže povezane s Rusijom koje obuhvaćaju više platformi za društvene mreže.

 

Narativima koje promiču ruski akteri propagande i proruski usmjerene društvene mreže nastoji se Izrael suprotstaviti Ukrajini i umanjiti podrška koju Zapad pruža Kijevu lažnim tvrdnjama da je Ukrajina naoružala vojne snage Hamasa, u lažnim objavama uglednih medijskih kuća i manipuliranim videozapisima. Neautentičan video u kojem se tvrdi da su strani regruti, uključujući Amerikance, prebačeni iz Ukrajine kako bi se pridružili operacijama Izraelskih obrambenih snaga (IDF) u Pojasu Gaze, a koji je prikupio stotine tisuća pregleda na platformama društvenih mreža, samo je jedan od primjera takvog sadržaja. Ovom se strategijom istovremeno nameću antiukrajinske narative širokoj publici i potiče angažman tako što se oblikuju lažne narative radi usklađivanja sa sve većim brojem najvažnijih novinarskih članaka.

 

Rusija širi aktivnost digitalnog utjecaja i promicanjem događaja iz stvarnog svijeta. Ruske medijske kuće su promicale poticateljski sadržaj koji je pojačavao intenzitet protesta na Bliskom istoku i u Europi u vezi s ratom između Izraela i Hamasa – uključujući i preko terenskih dopisnika iz ruskih državnih novinarskih agencija. Krajem listopada 2023. francuske vlasti su objavile da su četvorica državljana Moldavije vjerojatno povezana s grafitima Davidove zvijezde na javim mjestima u Parizu. Dvojica Moldavaca navodno su izjavili da su dobivali upute od osobe koja govori ruski, što ukazuje na moguću rusku odgovornost za grafite. Slike grafita kasnije su dodatno pojačavali resursi grupe Storm-1099.22

 

Rusija vjerojatno smatra da aktualni sukob Izraela i Hamasa za nju predstavlja geopolitičku prednost jer vjeruje da taj sukob odvraća pažnju Zapada s rata u Ukrajini. Prateći često primijenjenu taktiku u uspostavljenom ruskom proceduralnom priručniku o utjecajima, MTAC smatra da će takvi akteri nastaviti širiti propagandu na mreži i iskorištavati druge velike međunarodne događaje kako bi izazivali tenzije i pokušavali umanjiti sposobnost Zapada da se suprotstavi ruskoj invaziji na Ukrajinu.

Antiukrajinska propaganda uvelike je bila prisutna u ruskim aktivnostima utjecaja i prije punog obujma invazije 2022. Posljednjih mjeseci, međutim, proruske i s Rusijom povezane mreže utjecaja fokusirale su se na korištenje videozapisa kao medija koji je dinamičniji za širenje ovih poruka, zajedno s lažnim predstavljanjem relevantnih medijskih kuća radi povećanja svog kredibiliteta. Služba MTAC opazila je dvije aktualne kampanje koje provode nepoznati proruski akteri, a koje uključuju lažno predstavljanje najvažnijih vijesti i medijskih brendova za zabavu s ciljem reklamiranja manipuliranog video sadržaja. Kao i prethodne ruske propagandne kampanje, ova se aktivnost fokusira na predstavljanje ukrajinskog predsjednika Volodimira Zelenskog kao korumpiranog narkomana, a podršku Zapada Kijevu kao štetnu po domaće stanovništvo tih zemalja. Sadržajem se obiju kampanja uporno nastoji umanjiti podrška Ukrajini, ali se njome prilagođavaju narative radi usklađivanja s vijestima o novim događajima – poput eksplozije podmornice Titan u lipnju 2023. ili rata između Izraela i Hamasa, kako bi doprle do što većeg broja ljudi.

Dijagram koji prikazuje pregled lažnih novinarskih isječaka

prikazuje pregled lažnih novinarskih isječaka
Saznajte više o ovoj slici na stranici 11. u cijelom izvješću

Jedna od ovih kampanja koje se zasnivaju na video sadržaju uključuje seriju izmišljenih videozapisa koji šire lažne, antiukrajinske teme i narative vezane uz Kremlj pod krinkom kratkih novinarskih izvješća iz glavnih medijskih agencija. Služba MTAC je prvi put primijetila ovu aktivnost u travnju 2022. kada su proruski Telegram kanali objavili lažni video agencije BBC News u kojem se tvrdi da je ukrajinska vojska odgovorna za raketni napad u kojem je ubijeno više desetaka civila. U videozapisu se koristi logotip, shema boja i estetika agencije BBC, a ima titlove na engleskom jeziku s greškama koje se često prave prilikom prevođenja sa slavenskih jezika na engleski.

Ova je kampanja trajala tijekom čitave 2022. i ubrzala se u ljeto 2023. U vrijeme sastavljanja ovog izvješća, služba MTAC je uočila više od deset lažnih videozapisa u kampanji, a najčešće lažirane medijske kuće su BBC News, Al Jazeera i EuroNews. Telegram kanali na ruskom jeziku prvo su povećali značaj videozapisa, a nakon toga su ih proširili na platformama glavnih društvenih mreža

Snimke zaslona s videozapisima koji imitiraju logotipe i estetiku agencija BBC News (lijevo) i EuroNews (desno)

Izmišljeni novinarski isječci koji sadrže dezinformacije usklađene s Rusijom
Microsoftovo obavještavanje o prijetnjama: U izmišljenim vijestima povezuju se vojni neuspjeh Ukrajine, napad Hamasa, lažna odgovornost Izraela
Izmišljeni novinarski isječci koji sadrže dezinformacije usklađene s Rusijom. Snimke zaslona s videozapisima koji imitiraju logotipe i estetiku agencija BBC News (lijevo) i EuroNews (desno). Saznajte više o ovoj slici na stranici 12 u cijelom izvješću

Iako je ovaj sadržaj imao ograničen domet, mogao bi predstavljati vjerodostojnu prijetnju za buduće mete ukoliko se precizira ili poboljša snagom umjetne inteligencije ili mu vjerodostojniji prenositelj poruke pojača značaj. Proruski akter odgovoran za lažne novinarske isječke osjetljiv je na aktualne svjetske događaje i snalažljiv. Na primjer, u prevarantskom videozapisu agencije BBC News lažno se tvrdi da je istraživačka novinarska organizacija Bellingcat otkrila da su ukrajinski vojni službenici preko crnog tržišta toj grupi prodali oružje koje koriste vojne snage Hamasa. Ovaj video sadržaj u velikoj mjeri preslikava javne izjave bivšeg ruskog predsjednika Dmitrija Medvedeva date samo dan prije objavljivanja videozapisa, čime pokazuje koliko je snažno kampanja usklađena s javnim porukama ruske vlade.23

Od srpnja 2023. proruskim kanalima na društvenim mrežama kruže videozapisi poznatih osoba, na varljiv način montirani tako da guraju antiukrajinsku propagandu. Videozapisi – djelo nepoznatog aktera utjecaja koji je usklađen s Rusijom – izgledaju kao da koriste Cameo, popularno web-mjesto na kojem poznate i druge javne osobe mogu snimati i slati personalizirane video poruke korisnicima koji plaćaju naknadu. Kratke video poruke, u kojima se često pojavljuju poznate osobe koje mole „Vladimira” da potraži pomoć zbog zloupotrebe supstanci, nepoznati akter uređuje tako da sadrže emotikone i veze. Videozapisi kruže proruskim zajednicama na društvenim mrežama, a povećavaju im značaj ruske medijske kuće koje se priklanjaju ruskoj državi ili ih država vodi, lažno se prikazuju kao poruke upućene ukrajinskom predsjedniku Volodimiru Zelenskom. U nekim je slučajevima akter dodao logotipe medijskih agencija i oznake koje poznate osobe koriste na društvenim mrežama kako bi video izgledao kao novinarski isječci o navodnim javnim pozivima poznatih osoba Zelenskom ili njihove vlastite objave na društvenim mrežama. Službenici Kremlja i propaganda koju financira ruska država dugo su promicali lažnu tvrdnju da se predsjednik Zelenski bori sa zloupotrebom supstanci; ova kampanja, međutim, označava novi pristup proruskih aktera koji žele gurati narativ u informativnom prostoru na mreži.

Prvi video u kampanji, promatran krajem srpnja, sadržava emotikone s ukrajinskom zastavom, vodene žigove američke medijske agencije TMZ, kao i veze na centar za oporavak od zloupotrebe supstanci i na jednu od službenih stranica predsjednika Zelenskog na društvenim mrežama. Od kraja listopada 2023. kanali proruskih društvenih mreža objavili su još šest videozapisa. Naime, dana 17. kolovoza medijska kuća u vlasništvu Rusije RIA Novosti objavila je članak o videozapisu s američkim glumcem Johnom McGinleyem, kao da McGinley zaista upućuje apel Zelenskom.24 Osim McGinleya, među poznatim osobama čiji se sadržaj pojavljuje u kampanji nalaze se glumci Elijah Wood, Dean Norris, Kate Flannery i Priscilla Presley, glazbenik Shavo Odadjian te boksač Mike Tyson. Druge državne medijske kuće u Rusiji, uključujući Tsargrad koji je SAD sankcionirao, također su pojačale sadržaj kampanje.25

Statične slike iz videozapisa s poznatim osobama koje naizgled promiču prorusku propagandu

statične slike iz videozapisa s poznatim osobama koje naizgled promiču prorusku propagandu
Saznajte više o ovoj slici na stranici 12. u cijelom izvješću

Prema ukrajinskom vojnom zapovjedniku, ruski borci prelaze na novu fazu statičnog, rovovskog ratovanja, što ukazuje na još dugotrajniji sukob.26 Kijevu će biti potrebna stalna opskrba oružjem i podrška naroda da nastavi s otporom, a vjerojatno ćemo vidjeti i kako ruski kibernetički operateri i operateri utjecaja pojačavaju napore kako bi demoralizirali ukrajinsko stanovništvo i degradirali vanjske izvore vojne i financijske pomoći Kijevu.

S dolaskom zime možda ćemo ponovo vidjeti vojne udare na postrojenja za opskrbu električnom energijom i vodom u Ukrajini, u kombinaciji s destruktivnim napadima brisanja na te mreže.27CERT-UA i ukrajinski službenici za računalnu sigurnost objavili su u rujnu da su ukrajinske energetske mreže pod stalnom prijetnjom, a Microsoftovo obavještavanje o prijetnjama uočilo je rukotvorine aktivnosti GRU prijetnji na mrežama ukrajinskog energetskog sektora od kolovoza do listopada.28Microsoft je uočio najmanje jednu destruktivnu upotrebu uslužnog programa Sdelete protiv mreže ukrajinskog elektroenergetskog poduzeća u kolovozu.29

Izvan Ukrajine, američki predsjednički izbori, kao i druga velika politička nadmetanja u 2024. godini mogu akterima sa zlonamjernim utjecajem pružiti priliku da iskoriste video medijski sadržaj i novonastale vještine umjetne inteligencije kako bi preokrenuli tijek političkih događaja i skrenuli pažnju s izabranih službenika koji zagovaraju podršku Ukrajini.30

Microsoft funkcionira na više frontova kako bi zaštitio klijente u Ukrajini i širom svijeta od ovih višestrukih prijetnji. U okviru naše Inicijative za sigurnu budućnost integriramo napredak u kibernetičkoj obrani i sigurnosnom softverskom inženjeringu koje pokreće umjetna inteligencija, trudeći se da ojačamo međunarodne norme za zaštitu građanstva od računalnih prijetnji. 31Također raspoređujemo resurse zajedno s osnovnim skupom načela za zaštitu birača, kandidata, kampanja i izbornih službenika širom svijeta jer se više od 2 milijarde ljudi priprema za uključivanje u demokratske procese tijekom sljedeće godine.32

  1. [2]

    Za tehničke informacije o najnovijim metodama destruktivnih napada u Ukrajini pogledajte  https://go.microsoft.com/fwlink/?linkid=2262377

  2. [8]

    Na temelju obavijesti izdanih između 15. ožujka 2023. i 23. listopada 2023. 

  3. [17]

    hxxps://cert[.gov[.]ua/article/5702579

  4. [24]

    ria[.]ru/20230817/zelenskiy-1890522044.html

  5. [25]

    tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab 

  6. [29]

Povezani članci

Digitalne prijetnje iz Istočne Azije rastu u širini i učinkovitošću

Detaljno istražite nove trendove u razvijajućem polju prijetnji u Istočnoj Aziji gdje Kina provodi širokorasprostranjene računalne operacije i operacije utjecaja (IO) dok sjevernokorejski zlonamjerni akteri pokazuju rastuću sofisticiranost.

Iran se okreće računalno omogućenima operacijama utjecaja radi većeg učinka

Microsoftovo obavještavanje o prijetnjama otkrilo je računalno omogućene operacije utjecaja izvan Irana. Dobijte uvide o prijetnjama s pojedinostima o novim tehnikama te gdje postoji potencijal za buduće prijetnje.

Računalne operacije i operacije utjecaja u ratu na ukrajinskom digitalnom bojnom polju

Microsoftovo obavještavanje o prijetnjama ispituje godinu dana računalnih operacija i operacija utjecaja u Ukrajini, otkriva nove trendove u računalnim prijetnjama i što očekivati dok rat ulazi u drugu godinu.

Pratite Microsoft