Ruskí aktéri hrozieb neustupujú a pripravujú sa na využitie únavy z vojny
Fázy ruskej vojny na Ukrajine od januára 2022 do júna 2023
Hrozby, ktoré spoločnosť Microsoft zaznamenala tento rok od marca do októbra, spočívali v kombinovaných operáciách zameraných na demoralizáciu ukrajinskej verejnosti a zintenzívnenie kybernetickej špionáže. Ruskí vojenskí, kybernetickí a propagandistickí aktéri počas celosvetovej obilnej krízy sústredili svoje útoky na ukrajinské poľnohospodárstvo, teda na cieľ civilnej infraštruktúry. Aktéri kybernetických hrozieb napojení na ruskú vojenskú rozviedku (GRU) sa priklonili k operáciám kyberšpionáže zameraným na ukrajinskú armádu a jej zahraničné dodávateľské trasy. Zatiaľ čo sa medzinárodné spoločenstvo usilovalo o potrestanie vojnových zločinov, skupiny napojené na Službu zahraničnej rozviedky Ruska (SVR) a Federálnu bezpečnostnú službu (FSB) sa zamerali na vyšetrovateľov vojnových zločinov na Ukrajine aj mimo nej.
V oblasti vplyvu vyvolala otázky o budúcnosti vplyvových schopností Ruska krátka rebélia z júna 2023 a neskôr smrť Jevgenija Prigožina, vlastníka Wagnerovej skupiny a neslávne známej trolej farmy Agentúra pre internetový výskum. Počas tohtoročného leta zaznamenala spoločnosť Microsoft rozsiahle operácie organizácií, ktoré neboli prepojené na Prigožina, čo naznačuje, že v budúcnosti sa budú ruské škodlivé vplyvové kampane viesť aj bez neho.
Tímy platformy Microsoft Analýza hrozieb a reakcie na incidenty ich oznámili ovplyvneným zákazníkom a partnerom zo štátnej správy a spolupracovali s nimi na zmiernení aktivity hrozieb opísanej v tejto správe.
Hoci sa ruské sily snažia poškodiť Ukrajinu skôr konvenčnými zbraňami, kybernetické a vplyvové operácie sú naďalej naliehavou hrozbou pre zabezpečenie počítačových sietí a občiansky život spojencov Ukrajiny v regióne, NATO aj na celom svete. Okrem aktualizácie svojich produktov zabezpečenia tak, aby proaktívne chránili zákazníkov na celom svete, poskytujeme aj tieto informácie s cieľom podporiť neustálu ostražitosť v prípade hrozieb, ktoré poškodzujú integritu globálneho informačného priestoru.
Ruské kinetické, kybernetické a propagandistické sily sa toto leto spojili proti ukrajinskému poľnohospodárstvu. Vojenskými údermi zničili také množstvo obilia, ktoré by vystačilo 1 miliónu ľudí celý rok, zatiaľ čo proruské médiá pretláčali naratívy na ospravedlnenie týchto cieľov aj napriek humanitárnym dôsledkom.1
Od júna do septembra zaznamenala platforma Microsoft Analýza hrozieb prienik do siete, exfiltráciu údajov, dokonca nasadenie ničivého škodlivého softvéru na organizácie previazané s ukrajinským poľnohospodárstvom a obilnou dodávateľskou infraštruktúrou. V júni a júli skupina Aqua Blizzard (predtým ACTINIUM) ukradla údaje z firmy, ktorá pomáha sledovať poľnohospodárske výnosy. Skupina Seashell Blizzard (predtým IRIDIUM) použila varianty rudimentárneho ničivého škodlivého softvéru, ktorý spoločnosť Microsoft detegovala ako WalnutWipe/SharpWipe, proti potravinovým/poľnohospodárskym sieťam.2
Rozdelenie ruských digitálnych propagandistických aktivít zameraných na ukrajinské poľnohospodárstvo
V júli Moskva odstúpila od Čiernomorskej iniciatívy pre obilniny, humanitárneho úsilia, ktoré v prvom roku pomohlo odvrátiť celosvetovú potravinovú krízu a zabezpečilo prepravu viac ako 725 000 ton pšenice ľuďom v Afganistane, Etiópii, Keni, Somálsku a Jemene.3Po tomto ruskom kroku začali proruské médiá a kanály na Telegrame okamžite škodiť iniciatíve pre obilniny a ospravedlňovať rozhodnutie Moskvy. Propagandistické kanály vykresľovali obilný koridor ako drogovú pašerácku cestu alebo prostriedok tajnej prepravy zbraní, aby tak bagatelizovali humanitárny význam dohody.
Vo viacerých správach z roku 2023 sme upozorňovali na to, ako sa legitímne alebo pseudohackerské skupiny podozrivé z napojenia na GRU usilovali zdôrazniť nespokojnosť Moskvy s protivníkmi a preháňali počet proruských kybernetických síl.4 5 6Toto leto sme zaznamenali aj hackerov, ktorí na Telegrame šírili správy, ktorých cieľom bolo ospravedlniť vojenské útoky na civilnú infraštruktúru na Ukrajine, a ktorí sa zameriavali na distribuované útoky zahltením servera služby (DDoS) v prípade ukrajinských spojencov v zahraničí. Neustále monitorovanie prepojenia hackerských skupín s národno-štátnymi činiteľmi, ktoré vykonáva spoločnosť Microsoft, ponúka ďalšie informácie o tempe ich operácií, ako aj o spôsoboch, akými si svojimi aktivitami navzájom plnia ciele.
K dnešnému dňu sme zaznamenali tri skupiny – Solntsepek, InfoCentr a Kybernetická armáda Ruska, ktoré spolupracujú so skupinou Seashell Blizzard. Z dočasného zvýšenia kybernetickej spôsobilosti hackerských skupín, ktorá sa časovo kryje s útokmi skupiny Seashell Blizzard, sa zdá, že vzťah skupiny Seashell Blizzard s hackerskými skupinami môže spočívať skôr v ich krátkodobom využí ako v ich kontrole. Skupina Seashell Blizzard pravidelne spúšťa ničivý útok, ku ktorému sa verejne hlásia hackerské skupiny na Telegrame. Hackeri sa potom vrátia k menej zložitým akciám, ktoré zvyčajne vykonávajú, napríklad k útokom DDoS alebo únikom osobných údajov Ukrajincov. Sieť predstavuje agilnú infraštruktúru, ktorú môže APT využiť na podporu svojej aktivity.
Kruhová stupnica proruského haktivizmu
Okrem toho, že ruské sily uskutočňujú akcie, ktoré môžu byť v rozpore s medzinárodným právom, sa zameriavajú aj na vyšetrovateľov trestných činov a prokurátorov, ktorí proti nim zhromažďujú dôkazy.
Telemetria spoločnosti Microsoft odhalila, že aktéri napojení na ruskú vojenskú rozviedku a zahraničné spravodajské agentúry sa na jar a v lete tohto roka zameriavali na narušovanie ukrajinských právnych a vyšetrovacích sietí a sietí medzinárodných organizácií vyšetrujúcich vojnové zločiny.
Tieto kybernetické operácie sa uskutočňovali v čase vyhrocujúceho sa napätia medzi Moskvou a skupinami ako Medzinárodný súdny dvor (ICC), ktorá v marci vydala zatykač na ruského prezidenta Putina za vojnové zločiny.7
V apríli skupina Seashell Blizzard napojená na GRU zneužila sieť právnickej firmy, ktorá sa zaoberala prípadmi vojnových zločinov. V júli prenikla skupina Aqua Blizzard napojená na FSB do internej siete významného vyšetrovacieho orgánu na Ukrajine a potom v septembri použila zneužité kontá na rozposlanie phishingových e-mailov viacerým ukrajinským telekomunikačným firmám.
V júni a júli, ešte predtým ako tím reakcie na incidenty spoločnosti Microsoft zasiahol a narušenie odstránil, aktéri SVR Midnight Blizzard (predtým NOBELIUM) získali prístup k dokumentom právnej organizácie s celosvetovou pôsobnosťou, ktoré potom zneužili. Táto aktivita bola súčasťou agresívnejšieho tlaku tohto aktéra s cieľom preniknúť do diplomatických, obranných, verejno-politických a IT organizácií na celom svete.
Z preskúmania bezpečnostných upozornení spoločnosti Microsoft vydaných ovplyvneným zákazníkom od marca vyplynulo, že skupina Midnight Blizzard sa s rôznou mierou úspešnosti pokúsila získať prístup k viac ako 240 organizáciám, a to predovšetkým v USA, Kanade a v európskych krajinách.8
Ruskí aktéri hrozieb používali rôzne techniky na získanie prvotného prístupu a usadenie sa v zacielených sieťach. Skupina Midnight Blizzard využila všetky mysliteľné prostriedky od reverzného útoku hrubou silou, získania prihlasovacích údajov od tretích strán, uveriteľných kampaní sociálneho inžinierstva prostredníctvom prostredia Teams až po zneužite cloudových služieb na infiltráciu do cloudových prostredí.9Skupina Aqua Blizzard úspešne začlenila HTML pašovanie do prvých phishingových kampaní na získanie prístupu s cieľom znížiť pravdepodobnosť odhalenia antivírusovými podpismi a kontrolami zabezpečenia e-mailu.
Skupina Seashell Blizzard využila perimetrové serverové systémy ako Exchange a Tomcat a zároveň použila pirátsky softvér Microsoft Office, do ktorého ukryla zadné vrátka v podobe trójskeho koňa DarkCrystalRAT na získanie prvotného prístupu. Zadné vrátka aktérovi umožnili načítať druhú fázu údajovej časti, ktorú nazývame Shadowlink, softvérový balík zamaskovaný ako Microsoft Defender, ktorý nainštaluje službu TOR do zariadenia a poskytne aktérovi hrozby tajný prístup prostredníctvom siete TOR.10
Po začatí ruskej ofenzívy na jar 2023 sa kybernetickí aktéri napojení na GRU a FSB sústredili na získavanie spravodajských informácií z ukrajinskej komunikačnej a vojenskej infraštruktúry v bojových zónach.
Od marca začala platforma Microsoft Analýza hrozieb spájať skupinu Seashell Blizzard s potenciálnymi phishingovými útokmi v podobe vylákania informácií a s balíkmi, ktoré boli podľa všetkého upravené tak, aby sa zameriavali na hlavný prvok ukrajinskej vojenskej komunikačnej infraštruktúry. Nasledujúce kroky sme nevideli. Podľa Ukrajinskej bezpečnostnej služby (SBU) pozostávali ďalšie pokusy skupiny Seashell Blizzard o získanie prístupu k ukrajinským vojenským sieťam zo škodlivého softvéru, ktorý by jej umožnil zhromaždiť informácie o konfiguráciách prepojených satelitných terminálov Starlink, a tým získať polohu ukrajinských vojenských jednotiek.11 12 13
Skupina Secret Blizzard (predtým KRYPTON) sa takisto pokúsila o vybudovanie základní v ukrajinských obranných sieťach na získavanie spravodajských informácií. V partnerstve s Ukrajinským vládnym tímom reakcie na počítačové núdzové situácie (CERT-UA) zistila platforma Microsoft Analýza hrozieb prítomnosť škodlivého softvéru DeliveryCheck skupiny Secret Blizzard a škodlivého softvéru zadných vrátok Kazuar v systémoch ukrajinských obranných síl.14 Kazuar umožňuje viac ako 40 funkcií vrátane krádeže prihlasovacích údajov z rôznych aplikácií, údajov o overovaní, serverov proxy a súborov cookie, ako aj získavanie údajov z denníkov operačných systémov.15 Skupina Secret Blizzard sa najviac zaujímala o krádež súborov so správami z aplikácie výmeny správ Signal Desktop, ktoré by jej umožnili prečítať si súkromné konverzácie v aplikácii Signal.16
Skupina Forest Blizzard (predtým STRONTIUM) sa znovu začala zameriavať na svoje tradičné špionážne ciele, obranné organizácie v Spojených štátoch, Kanade a Európe, ktorých vojenská podpora a výcvik zabezpečujú vybavenosť ukrajinských síl na pokračovanie v boji.
Od marca sa skupina Forest Blizzard pokúša získať prvotný prístup k obranným organizáciám prostredníctvom phishingových správ, ktoré obsahujú nové a únikové techniky. V auguste napríklad skupina Forest Blizzard zaslala phishingový e-mail, ktorý obsahoval využitie zraniteľnosti CVE-2023-38831 v prípade majiteľov kont v európskej obrannej organizácii. CVE-2023-38831 je zraniteľnosť zabezpečenia v softvéri WinRAR, ktorá umožňuje útočníkom spustiť ľubovoľný kód, keď sa používateľ pokúsi zobraziť neškodný súbor v archíve ZIP.
Aktér využíva na zadávanie príkazov a kontrolu aj legitímne vývojárske nástroje, ako napríklad Mockbin a Mocky. Na konci septembra aktér uskutočnil phishingovú kampaň, pri ktorej zneužil služby GitHub a Mockbin. Tím CERT-UA a ďalšie firmy z oblasti kybernetickej bezpečnosti zverejnili túto aktivitu v septembri, pričom uviedli, že aktér použitím stránok pre dospelých nalákal obete, aby klikli na prepojenie alebo otvorili súbor, ktorý ich presmeroval do škodlivej infraštruktúry Mockbin.17 18 Na konci septembra spoločnosť Microsoft zaznamenala odklon k použitiu stránky zameranej na technológie. V každom prípade aktéri zaslali phishingový e-mail obsahujúci škodlivé prepojenie, ktoré by obeť presmerovalo na adresu URL služby Mockbin a stiahlo zabalený súbor obsahujúci škodlivý súbor LNK (skratka) maskujúci sa ako aktualizácia systému Windows. Súbor LNK by potom stiahol a spustil ďalší skript prostredia PowerShell, čím by sa vytvorila trvalá prítomnosť a vykonali následné kroky, napríklad krádež údajov.
Snímka obrazovky zobrazujúca príklad nalákania na súbor PDF prepojený s phishingom skupiny Forest Blizzard zameraným na obranné organizácie.
Počas celého roka 2023 centrum MTAC naďalej pozorovalo Storm-1099, na Rusko napojeného vplyvového aktéra zodpovedného za sofistikované proruské vplyvové operácie zamerané na medzinárodných podporovateľov Ukrajiny a vykonávané od jari 2022.
Storm-1099 je asi najviac asi známy masovou operáciou Dvojník spočívajúcou v napodobení webovej lokality výskumnej skupiny EÚ DisinfoLab,19 jeho aktivity však zahŕňajú aj špecifické mediálne značky ako Reliable Recent News (RRN), multimediálne projekty ako protiukrajinský kreslený seriál Ukraine Inc. a verejné demonštrácie prepájajúce digitálny a fyzický svet. Hoci atribúcia nie je úplná, štedro financovaní ruskí politickí technológovia, propagandisti a PR špecialisti s preukázateľnými väzbami na ruský štát vykonali a podporili viacero kampaní aktéra Storm-1099.20
Operácia Dvojník aktéra Storm-1099 v čase vypracúvania tejto správy stále naplno prebieha aj napriek vytrvalým pokusom technologických spoločností a výskumných subjektov oznamovať a zmierňovať jej dosah.21 Hoci sa tento aktér v minulosti zameriaval na západnú Európu, a prevažne Nemecko, jeho cieľom boli aj Francúzsko, Taliansko a Ukrajina. V posledných mesiacoch zmenil Storm-1099 svoje geografické zameranie na Spojené štáty a Izrael. Tento posun sa začal v januári 2023 v čase veľkých izraelských proti navrhovanej reforme súdnictva a zintenzívnil sa po vypuknutí vojny medzi Izraelom a Hamasom na začiatku októbra. Nové mediálne značky reagujú na zintenzívňujúcu sa privatizáciu politiky USA a nadchádzajúce prezidentské voľby v roku 2024, zatiaľ čo existujúce prostriedky aktéra Storm-1099 násilne pretláčajú falošné tvrdenie, že Hamas získal pre svoje útoky na Izrael zo 7. októbra ukrajinské zbrane na čiernom trhu.
Najnovšie na konci októbra centrum MTAC zaznamenalo kontá, ktoré spoločnosť Microsoft považuje za prostriedky aktéra Strom-1099. Tieto kontá okrem falošných článkov a webových lokalít na sociálnych médiách šíria nový druh falšovania. Ide o sériu krátkych falošných spravodajských klipov, údajne vytvorených serióznymi médiami, ktoré šíria proruskú propagandu s cieľom oslabiť podporu Ukrajiny a Izraela. Hoci táto taktika (používanie videí z napodobeniny zdroja na pretláčanie propagandy) sa v posledných mesiacoch v prípade proruských aktérov zaznamenáva častejšie, šírenie takéhoto videoobsahu aktérom Storm-1099 len podčiarkuje jeho rozmanité vplyvové techniky a ciele misie.
Články publikované na falošných dvojníckych lokalitách
Od útoku Hamasu na Izrael zo 7. októbra sa ruské štátne médiá a vplyvoví aktéri podriadení štátu usilujú využiť vojnu medzi Izraelom a Hamasom na šírenie protiukrajinských naratívov a protiamerických nálad a na prehlbovanie napätia medzi všetkými stranami. Do tejto aktivity, hoci reagujúcej na vojnu a vo všeobecnosti svojím rozsahom obmedzenej, sa zapájajú otvorene štátom sponzorované médiá, ako aj skryte na Rusko prepojené siete sociálnych médií na viacerých platformách sociálnych médií.
Naratívy šírené ruskými propagandistami a proruskými sieťami sociálnych médií sa snažia poštvať proti sebe Izrael a Ukrajinu a oslabiť západnú podporu Kyjeva falošným tvrdením vo videách z napodobených serióznych mediálnych zdrojov a zmanipulovaných videách, že Ukrajina vyzbrojila militantov Hamasu. Jedným z príkladov takéhoto obsahu môže byť falošné video, v ktorom sa tvrdilo, že z Ukrajiny boli na operácie Izraelských obranných síl (IDF) v Pásme Gazy vysielaní zahraniční branci vrátane Američanov a ktoré zaznamenalo stovky tisíc pozretí na platformách sociálnych médií. Touto stratégiou sa protiukrajinské naratívy dostávajú k širokému publiku a vzbudzujú záujem, pretože vo svojich falošných naratívoch využíva najdôležitejšie svetové udalosti.
Rusko posilňuje digitálnu vplyvovú aktivitu šírením skutočných udalostí. Ruské médiá agresívne šírili výbušný obsah o silnejúcich protestoch proti vojne medzi Izraelom a Hamasom na Strednom východe a v Európe, a to aj prostredníctvom miestnych korešpondentov z ruských štátnych spravodajských agentúr. Na konci októbra 2023 francúzske orgány uviedli, že štyria moldavskí štátni príslušníci pravdepodobne stoja za graffiti kresbami Dávidovej hviezdy na verejných priestranstvách Paríža. Dvaja z týchto Moldavčanov údajne tvrdili, že ich naviedla rusky hovoria osoba, čo naznačuje možnú ruskú zodpovednosť za graffiti. Obrázky graffiti neskôr rozširovali prostriedky aktéra Storm-1099.22
Rusko pravdepodobne vyhodnotilo, že prebiehajúci konflikt medzi Izraelom a Hamasom predstavuje geopolitickú výhodu, keďže podľa neho odvádza pozornosť Západu od vojny na Ukrajine. Na základe často využívanej taktiky stanovenej vo vplyvovom manuáli Ruska centrum MTAC posudzuje, či budú títo aktéri naďalej šíriť propagandu online a využívať iné dôležité medzinárodné udalosti na vyvolávanie napätia a pokusy o zhoršenie schopnosti Západu bojovať proti ruskej invázii na Ukrajine.
Protiukrajinská propaganda je vo všeobecnosti popretkávaná s ruskou vplyvovou aktivitou od začiatku komplexnej invázie v roku 2022. V posledných mesiacoch sa však proruské a na Rusko napojené vplyvové siete zameriavali na používanie videa ako dynamickejšieho média na šírenie týchto posolstiev, a to v kombinácii s využívaním napodobených renomovaných médií, ktoré im mali dodať dôveryhodnosť. Centrum MTAC zaznamenalo dve prebiehajúce kampane neznámych proruských aktérov, pri ktorých sa využili napodobené mainstreamové spravodajské a zábavné mediálne značky na pretláčanie zmanipulovaného videoobsahu. Tak ako predchádzajúce ruské propagandistické kampane, aj táto aktivita sa zameriava na vykresľovanie ukrajinského prezidenta Volodymyra Zelenského ako skorumpovaného narkomana a západnej podpory Kyjeva ako škodlivej pre domáce obyvateľstvo daných krajín. Cieľom obsahu oboch kampaní je neustále oslabovať podporu Ukrajiny, na oslovenie širšieho publika však vo svojich naratívoch využívajú nové správy, napríklad nehodu ponorky Titan z júna 2023 alebo vojnu medzi Izraelom a Hamasom.
Diagram zobrazujúci prehľad napodobených spravodajských klipov
Jedna z týchto videokampaní obsahuje sériu vymyslených videí, v ktorých sa šíria falošné, protiukrajinské, prokremeľské témy a naratívy pod rúškom krátkych správ z mainstreamových médií. Centrum MTAC prvýkrát túto aktivitu zaznamenalo v apríli 2022, keď proruské kanály na Telegrame zverejnili falošné spravodajské video BBC, v ktorom sa tvrdilo, že ukrajinská armáda je zodpovedná za raketový útok, pri ktorom prišli o život desiatky civilistov. Vo videu sa používa logo BBC, jeho farebná schéma a estetika, pričom obsahuje anglické titulky s chybami, ktoré sú bežné pri preklade zo slovanských jazykov do angličtiny.
Táto kampaň pokračovala celý rok 2022 a vyvrcholila v lete 2023. V čase vypracúvania tejto správy centrum MTAC zaznamenalo v kampani viac ako tucet napodobených mediálnych videí, pričom najčastejšie falšovanými médiami boli BBC News, Al Jazeera a EuroNews. Ruskojazyčné kanály na Telegrame najskôr videá vylepšili a potom ich šírili na mainstreamových platformách sociálnych médií.
Snímky obrazovky videí imitujúcich logo a estetiku BBC News (naľavo) a EuroNews (napravo)
Hoci mal tento obsah obmedzený dosah, mohol predstavovať vierohodnú hrozbu pre budúce ciele, ak by bol prepracovaný alebo vylepšený pomocou umelej inteligencie alebo rozširovaný dôveryhodnejším sprostredkovateľom. Proruský aktér zodpovedný za napodobeninu spravodajského klipu citlivo a bystro reaguje na súčasné dianie vo svete. Vo videu napodobujúcom BBC News sa falošne tvrdilo, že portál investigatívnej žurnalistiky Bellingcat odhalil, že zbrane, ktoré používajú militanti Hamasu, tejto skupine predali ukrajinskí vojenskí dôstojníci na čiernom trhu. Tento videoobsah dôsledne odzrkadľoval verejné vyhlásenia bývalého ruského prezidenta Dmitrija Medvedeva vykonané len jeden deň pred zverejnením videa, čo je dôkazom silného zosúladenia kampane s otvorene ruským vládnym posolstvom.23
Od júla 2023 začali dávať proruské kanály na sociálnych médiách do obehu videá s celebritami, ktoré boli klamlivo zostrihané tak, aby pretláčali protiukrajinskú propagandu. V týchto videách, ktoré sú dielom neznámeho Ruskom riadeného vplyvového aktéra, sa podľa všetkého využíva Cameo, populárna webová lokalita, na ktorej môžu celebrity a iné verejne známe osobnosti nahrávať a zasielať prispôsobené videosprávy používateľom, ktorí zaplatia poplatok. Krátke videosprávy, ktoré často zobrazujú celebrity, ako prosia „Vladimira“, aby nastúpil na liečbu drogovej závislosti, zostrihal neznámy aktér, ktorý do nich pridal emotikony a prepojenia. Videá kolujú po proruských komunitách na sociálnych médiách a rozširujú ich na ruský štát napojené a štátom riadené médiá, ktoré ich falošne podávajú ako správy ukrajinskému prezidentovi Volodymyrovi Zelenskému. V niektorých prípadoch aktér pridal logá médií a prezývky celebrít na sociálnych médiách, aby video pôsobilo ako spravodajský klip z reportáže o údajných verejných výzvach celebrít Zelenskému alebo o príspevkoch celebrít na ich vlastných sociálnych médiách. Predstavitelia Kremľa a ruským štátom sponzorovaná propaganda dlhodobo šíria falošné tvrdenie, že prezident Zelenský bojuje s drogovou závislosťou, táto kampaň však prináša nový prístup proruských aktérov, ktorí sa snažia rozvinúť tento naratív v online informačnom priestore.
Prvé video v kampani, zaznamenané na konci júla, obsahuje emotikony ukrajinskej vlajky, vodotlač amerického média TMZ a prepojenia na centrum liečby drogovej závislosti a jednu z oficiálnych stránok prezidenta Zelenského na sociálnych médiách. Do konca októbra 2023 dali proruské kanály na sociálnych médiách do obehu ďalších šesť videí. Predovšetkým 17. augusta ruský štátny spravodajský kanál RIA Novosti uverejnil článok o videu s americkým hercom Johnom McGinleym v podobe, ako by išlo o skutočnú výzvu McGinleyho Zelenskému.24 Okrem McGinleyho sa v kampani objavuje obsah týkajúci sa hercov Elijaha Wooda, Deana Norrisa, herečiek Kate Flannery a Priscilly Presley, hudobníka Shavo Odadjiana a boxera Mike Tysona. Ostatné na štát napojené ruské médiá vrátane média Tsargrad, na ktoré USA uvalili sankcie, takisto obsah kampane rozširovali.25
Statické obrázky z videí zobrazujúcich celebrity, ktoré zdanlivo šíria proruskú propagandu
Podľa najvyššieho veliteľa ukrajinskej armády ruskí bojovníci prechádzajú do novej fázy statického zákopového boja, čo naznačuje ešte dlhší konflikt.26 Kyjev bude potrebovať stabilné dodávky zbraní a podporu obyvateľstva, aby mohol naďalej vzdorovať, takže budeme pravdepodobne svedkami zintenzívnenia úsilia ruských kybernetických a vplyvových aktérov o demoralizáciu ukrajinského obyvateľstva a oslabenie externých zdrojov vojenskej a finančnej pomoci Kyjevu.
S blížiacou sa zimou môžeme opäť očakávať vojenské údery zamerané na energetické a vodohospodárske zariadenia na Ukrajine v kombinácii s ničivými wiper útokmi na tieto siete.27 Ukrajinské orgány pre kybernetickú bezpečnosť CERT-UA v septembri oznámili, že ukrajinské energetické siete sú neustále napádané, a platforma Microsoft Analýza hrozieb zaznamenala od augusta do októbra artefakty aktivity hrozieb GRU v ukrajinských energetických sieťach.28 Spoločnosť Microsoft zaznamenala v auguste minimálne jedno ničivé použitie pomôcky Sdelete na ukrajinskú energetickú spoločnosť.29
Mimo Ukrajiny môžu poskytovať škodlivým vplyvovým aktérom príležitosti na využitie zručností v oblasti obrazových médií a rodiacej sa umelej inteligencie na odklonenie politických preferencií od zvolených predstaviteľov, ktorí presadzujú podporu Ukrajiny, prezidentské voľby v USA a ďalšie významné politické súťaže v roku 2024.30
Spoločnosť Microsoft bojuje na mnohých frontoch, aby ochránila svojich zákazníkov na Ukrajine aj na celom svete pred týmito mnohostrannými hrozbami. V rámci svojej iniciatívy Bezpečná budúcnosť spájame pokrok v oblasti kybernetickej ochrany riadenej umelou inteligenciou a zabezpečeného softvérového inžinierstva s úsilím o posilnenie medzinárodných noriem na ochranu civilistov pred kybernetickými hrozbami. 31 Okrem toho nasadzujeme zdroje, ako aj základný súbor princípov, na ochranu voličov, kandidátov, kampaní a volebných orgánov na celom svete, keďže v budúcom roku sa viac ako 2 miliardy ľudí plánuje zúčastniť na demokratickom procese.32
- [2]
Technické informácie o najnovších ničivých metódach útoku na Ukrajine nájdete na stránke https://go.microsoft.com/fwlink/?linkid=2262377
- [8]
Na základe oznámení vydaných od 15. marca 2023 do 23. októbra 2023.
- [17]
hxxps://cert[.gov[.]ua/article/5702579
- [24]
ria[.]ru/20230817/zelenskiy-1890522044.html
- [25]
tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab
- [29]
Technické podrobnosti https://go.microsoft.com/fwlink/?linkid=2262377
Sledujte zabezpečenie od spoločnosti Microsoft