Binlerce sayfalık gizli belgelerin yayınlanması, Rus ordusu ve istihbarat teşkilatlarının siber savaş yeteneklerini dezenformasyon kampanyalarında, bilgisayar korsanlığı operasyonlarında, kritik altyapı kesintilerinde ve İnternet’in kontrolünde kullanma konusundaki büyük planlarını ortaya çıkardı.
Rus yüklenici NTC Vulkan’dan sızdırılan belgeler, Rus istihbarat teşkilatlarının küresel bilgisayar korsanlığı operasyonlarını planlamak ve yürütmek için özel şirketleri nasıl kullandığını gösteriyor. Proje planlarını, yazılım açıklamalarını, talimatları, dahili e-postaları ve şirketten transfer belgelerini içerir.
Demiryolu ağlarının ve enerji santrallerinin devralınması da Vulkan’ın bilgisayar korsanlarını eğitmek için düzenlediği eğitim seminerinin bir parçası.
Sızıntı aynı zamanda şirketin Rusya’nın yerel casus teşkilatı FSB, silahlı kuvvetlerin ilgili operasyon ve istihbarat birimleri olan GOU ve GRU ve Rusya’nın dış istihbarat teşkilatı SVR ile yakın bağlantılarını da ortaya koyuyor.
Rusya’nın Ukrayna’yı işgalinin başlangıcında adı açıklanmayan bir kaynak tarafından Süddeutsche Zeitung için çalışan bir Alman muhabire sızdırılan belgeler, o zamandan beri The Washington Post ve Alman medya kuruluşları Paper Trail Media ve Der Spiegel gibi küresel medya kuruluşları tarafından analiz edildi. .
Spiegel’in (Almanca) raporuna göre Vulkan, devlet bilgisayar korsanlarının verimli bir şekilde siber saldırılar hazırlamasına, İnternet trafiğini filtrelemesine ve büyük ölçekte propaganda ve dezenformasyon yaymasına olanak tanıyan araçlar geliştirdi.
Spiegel raporu, Google analistlerinin Vulkan ile korsan grubu Cozy Bear arasında yıllar önce bir bağlantı keşfettiğini bildiriyor; grup geçmişte ABD Savunma Bakanlığı’nın sistemlerine başarıyla sızdı.
Amezit, Skan-V Programları Ortaya Çıktı
Belgelerde açıklanan bir saldırgan siber programın dahili kod adı “Amezit”.
Geniş kapsamlı platform, belirli alanlar üzerinde toplam bilgi kontrolüne ek olarak kritik altyapı tesislerine yönelik saldırıları mümkün kılmak için tasarlanmıştır.
Programın hedefleri arasında trenleri raydan çıkarmak veya havaalanı bilgisayarlarını felç etmek için özel yazılım kullanmak yer alıyor, ancak programın şu anda Ukrayna’ya karşı kullanılıp kullanılmadığı materyallerden net değil.
“Skan-V” adlı başka bir projenin siber saldırıları otomatikleştirmesi ve planlamayı çok daha kolay hale getirmesi bekleniyor.
Programların kullanılıp kullanılmadığı ve nerede kullanıldığı izlenemez, ancak belgeler programların sipariş edildiğini, test edildiğini ve ücretinin ödendiğini kanıtlar.
Belgeleri medyaya sızdıran isimsiz kaynak, “İnsanlar bunun oluşturduğu tehlikeleri bilmeli” dedi. Rusya’nın Ukrayna’yı işgali, kaynağı belgeleri kamuoyuna açıklamaya motive etmişti.
Kum solucanı dönerken
Bir iz ayrıca, son yılların en ciddi siber saldırılarından bazılarından sorumlu olan, dünyadaki en tehlikeli gelişmiş kalıcı tehditlerden (APT’ler) biri olan devlet korsan grubu Sandworm’a da götürür. Örneğin, tehdit aktörü, Kiev’de geçici bir elektrik kesintisine neden olmak için kötü amaçlı yazılım aracı Industroyer’ı kullandığı Aralık 2016’dan beri Ukrayna başkentini hedefliyor.
Şimdiye kadar grubun özel şirketlerin araçlarını kullandığı bilinmiyordu.
Sandworm daha önce GRU ile bağlantılıydı.
Savaşın başlangıcından bu yana, aralarında Gamaredon, Sandworm ve Fancy Bear’ın da bulunduğu en az beş Rus, devlet destekli veya siber suç grubu, hizmetleri kesintiye uğratmayı veya hassas bilgileri çalmayı amaçlayan düzinelerce operasyonda Ukrayna devlet kurumlarını ve özel şirketleri hedef aldı.