Росіяни зламали камери спостереження на кордоні, щоб шпигувати і перешкоджати надходженню західної допомоги в Україну, заявляють спецслужби Великої Британії та її союзників.
Підрозділ російської військової розвідки звинувачують у використанні безлічі методів для націлювання на організації, що надають «іноземну допомогу», шляхом злому камер на переходах, залізничних станціях і поблизу військових об’єктів.
Про це пише The Guardian.
Підрозділ ГРУ 26165 також звинувачують у розсилці фішингових електронних листів, що містять порнографію і фальшиву професійну інформацію, а також в отриманні викрадених паролів облікових записів для входу в системи.
Стверджується, що цей підрозділ – також відомий як APT 28 і Fancy Bear – проводив зловмисну кібер-кампанію проти державних і приватних організацій в країнах НАТО з 2022 року.
У своїй консультативній записці Національний центр кібербезпеки Великої Британії (NCSC), що входить до складу GCHQ, закликав приватні компанії, які беруть участь у наданні допомоги, «вжити негайних заходів для захисту».
«Окрім нападів на логістичні компанії, учасники підрозділу 26165, ймовірно, використовували доступ до приватних камер у ключових місцях, таких як пункти перетину кордону, військові об’єкти та залізничні станції, щоб відстежувати переміщення матеріалів в Україну», – йдеться в аналітичній записці. «Зловмисники також використовували законні муніципальні служби, такі як камери спостереження за дорожнім рухом».
Було отримано доступ до близько 10 000 камер поблизу «військових об’єктів і залізничних станцій для відстеження переміщення матеріалів в Україну», з яких 80% знаходилися в Україні і 10% – в Румунії.
Стверджується, що 4% камер були розташовані в Польщі, 2,8% – в Угорщині та 1,7% – у Словаччині. Місцезнаходження решти камер, які були атаковані, не повідомляється. Як стверджується, злом забезпечив би доступ до «миттєвих знімків» зображень з камер.
Були й інші спроби, спрямовані на збір конфіденційної інформації про вантажі, наприклад, розклад руху поїздів і транспортні накладні, стверджується в повідомленні. «Щонайменше в одному випадку зловмисники намагалися використати голосовий фішинг для отримання доступу до привілейованих облікових записів, видаючи себе за ІТ-персонал», – йдеться в доповіді з 10 країн, включаючи США, Францію та Німеччину.
У ньому додається: «Тематика фішингових листів була різноманітною і варіювалася від професійних тем до тем для дорослих. Фішингові електронні листи часто надсилалися через скомпрометовані акаунти або безкоштовні поштові скриньки. Листи, як правило, були написані рідною мовою жертви і надсилалися одному одержувачу».
Пол Чічестер, операційний директор NCSC, сказав: «Ця зловмисна кампанія російської військової розвідки становить серйозну загрозу для організацій, в тому числі тих, які беруть участь у наданні допомоги Україні.
«Велика Британія та партнери прагнуть підвищити обізнаність про тактику, що застосовується. Ми наполегливо рекомендуємо організаціям ознайомитися з рекомендаціями щодо загроз і способів їх усунення, які містяться в рекомендаціях, щоб допомогти захистити свої мережі».
Серед запропонованих заходів – посилення моніторингу, використання багатофакторної автентифікації з сильними факторами, такими як паролі, а також забезпечення оперативного застосування оновлень безпеки для усунення вразливостей.
Рекомендації були розроблені за участю відомств США, Німеччини, Чехії, Польщі, Австралії, Канади, Данії, Естонії, Франції та Нідерландів.
Російський підрозділ раніше звинувачували у витоку даних Всесвітнього антидопінгового агентства, і він відіграв ключову роль у кібератаці на Національний комітет Демократичної партії США у 2016 році.