Departament sprawiedliwości USA poinformował we wtorek o zneutralizowaniu sieci kontrolowanej przez rosyjski wywiad wojskowy GRU, która służyła do tzw. DNS hijackingu, czyli kierowania użytkowników internetu na fałszywe strony. W efekcie, jak podkreślił departement, pozwoliło to odciąć hakerów od tysięcy routerów i zabezpieczyć tokeny uwierzytelniające oraz hasła ofiar przed szpiegostwem.

  • Najnowsze informacje z kraju i ze świata znajdziesz na RMF24.pl. Bądź na bieżąco.

Rosyjski wywiad wojskowy wykorzystywał zainfekowane routery do manipulowania ruchem sieciowym na całym świecie. Ataki były wymierzone w osoby pracujące w sektorach wojskowym i rządowym oraz w obszarze infrastruktury krytycznej. Podmioty powiązane z GRU przejmowały kontrolę nad urządzeniami w USA i wielu innych krajach, co pozwalało im na prowadzenie działań szpiegowskich na dużą skalę.

Akcja w 15 krajach

Jak podkreślił cytowany przez agencję Reutera wicedyrektor Wydziału Cybernetycznego FBI Brett Leatherman, skala zagrożenia była tak poważna, że samo ostrzeganie opinii publicznej nie byłoby wystarczającym rozwiązaniem.

Podejmowane działania umożliwiały rosyjskim hakerom filtrowanie danych przesyłanych przez internet w celu identyfikacji konkretnych ofiar. Po zidentyfikowaniu celu przechwytywano jego nieszyfrowaną aktywność, co pozwalało na kradzież haseł, treści wiadomości mailowych oraz tokenów uwierzytelniających. Tokeny te działają jak cyfrowe klucze, które pozwalają hakerom pozostać zalogowanym na cudzym koncie bez konieczności ponownego podawania hasła.

W ramach działań o kryptonimie "Operation Masquerade" FBI zidentyfikowało zainfekowane urządzenia na terenie USA, zgromadziło dowody na wrogą aktywność, a następnie zablokowało dostęp rosyjskim agentom i przywróciło normalne funkcjonowanie sprzętu. 

W neutralizacji zagrożenia wzięli udział partnerzy z 15 krajów. Przedstawiciele służb zaznaczyli, że gdyby nie podjęto tej interwencji, rosyjski wywiad wojskowy nadal przejmowałby poufne informacje, stanowiąc trwałe zagrożenie dla bezpieczeństwa cyfrowego.

Według agencji Reutera ostrzeżenia dotyczące tej samej kampanii hakerskiej wydały we wtorek również władze Wielkiej Brytanii i Niemiec.

Dotkniętych 200 organizacji oraz 5 tys. użytkowników indywidualnych

Koncern Microsoft, analizujący sprawę jeszcze przed oficjalnym oświadczeniem Departemantu Sprawiedliwości USA, zwrócił uwagę, że jest to kolejny przykład zaawansowanych operacji wywiadowczych prowadzonych przez rosyjskie wojsko. 

Z analizy ekspertów wynika, że dotkniętych mogło zostać ponad 200 organizacji oraz 5 tys. użytkowników indywidualnych. Laboratorium Black Lotus Labs, należące do firmy Lumen Technologies, doprecyzowało, że ataki koncentrowały się przede wszystkim na agencjach rządowych, resortach spraw zagranicznych i organach ścigania. Choć specjaliści nie wymienili konkretnych nazw instytucji, wskazali na to, że cele znajdowały się m.in. w USA, Europie, Afryce Północnej, Ameryce Środkowej oraz Azji Południowo-Wschodniej. Analiza ujawniła obiekty ataków rozproszone na niemal wszystkich kontynentach.