Russische militärische Hacker -Fancy Bear ‚Target Western Aid Supply Chains für die Ukraine, heißt es in NSA -Bericht

Die Hacking -Bemühungen, die dem Fancy Bear der Gruppe zugeschrieben wurde, verwendete Taktiken wie Spearphishing und Nutzung schwacher Sicherheit in kleinen Büronetzwerken.

Hacker, die mit russischen Militäraussagen verbunden sind, haben sich an die westlichen Logistik- und Technologieunternehmen angeregt, die am Ukraine zur Hilfsmittel in die Ukraine versetzt wurden, sagte die US -amerikanische National Security Agency (NSA).

Die Cyber ​​-Operation, die der berüchtigten russischen Militärausstattungsbehörde Gru Unit 26165, besser bekannt als Fancy Bear, zugeschrieben wurde, versuchte, Informationen über die Typen und den Zeitpunkt der Unterstützung in die Ukraine zu sammeln.

Laut dem am Ende Mittwoch veröffentlichten Bericht der NSA zielte die Kampagne darauf ab, Unternehmen in den Verteidigungs-, Transport- und Logistiksektoren in mehreren westlichen Ländern, einschließlich der USA, zu verletzen. Es zielte auch an Häfen, Flughäfen und Eisenbahninfrastruktur.

Im Rahmen der Operation versuchten Hacker, von mehr als 10.000 mit dem Internet verbundenen Kameras-sowohl privat als auch öffentlich-auf Aufnahmen zuzugreifen, die sich in der Nähe strategischer Transitpunkte wie Grenzüberschreitungen, Häfen und Schienenzentren befinden.

Während sich die Mehrheit dieser Kameras in der Ukraine befand, waren andere in Nachbarländern wie Polen, Rumänien und anderswo in Ost- und Mitteleuropa ansässig.

Berichten zufolge begannen die Cyber-Angriffe im Jahr 2022, als Russland seine vollständige Invasion der Ukraine ins Leben gerufen hatte. Die Behörden haben nicht bekannt gegeben, wie erfolgreich die Hacker waren oder wie lange sie unentdeckt blieben.

Die NSA warnte zusammen mit den FBI- und Cybersecurity -Agenturen der alliierten Nationen, dass Russland seine Überwachungsbemühungen wahrscheinlich fortsetzen werde, und riet Unternehmen, die an der Unterstützung der Lieferung beteiligt waren, um wachsam zu bleiben.

„Um diese Bedrohungen zu verteidigen und zu mildern, sollten gefährdete Unternehmen vorweggenommen werden“, sagte die NSA in der Beratung.

Die Hacker verwendeten Spearphishing-Taktiken-sendete irreführende, offizielle Nachrichten zum Extrahieren vertraulicher Informationen oder die Installation von Malware-sowie die Nutzung von Schwachstellen in Remote-Zugriffsgeräten, die normalerweise in kleinen oder heimischen Büronetzwerken verwendet werden, denen häufig der Schutz auf Unternehmensebene fehlt.

Grant Geyer, Chief Strategy Officer der Cybersecurity -Firma Claroty, sagte, die Methoden der Hacker seien nicht besonders ausgefeilt, sondern methodisch ausgeführt.

„Sie haben ein detailliertes Ziel in der gesamten Lieferkette durchgeführt, um zu verstehen, welche Geräte sich bewegt, wann und wie – ob es mit Flugzeugen, Schiff oder Schiene ist“, bemerkte er.

Geyer warnte, dass der gesammelte Geheimdienst Russland dazu beitragen könne, seine militärische Strategie zu verfeinern oder zukünftige Cyber- oder körperliche Störungen auf die Hilfswege der Ukraine zu planen.

In einem verwandten Schritt im vergangenen Herbst haben US-Geheimdienste Leitlinien herausgegeben, in denen US-Verteidiger und Logistikunternehmen aufforderten, ihre Cybersicherheit zu stärken, nachdem eine Reihe von mutmaßlichen russischen Sabotage-Vorfällen in Europa unterbrochen wurden.

Beweise von westlichen Ländern im Laufe der Jahre haben gezeigt, dass Fancy Bear hinter einer Reihe von Angriffen auf die Ukraine, Georgien und die NATO sowie die politischen Feinde der Kreml, auf internationale Journalisten und anderer stand.