Jak działają rosyjscy hakerzy z GRU? „Casus Kate S. Milton”


Rosyjscy hakerzy pracujący dla wywiadu wojskowego GRU nie tylko samodzielnie wyszukują luki w oprogramowaniu i prowadzą kampanie pishingowe, ale także wchodzą w relacje towarzyskie z amerykańskimi ekspertami ds. cyberbezpieczeństwa. Doskonałym tego przykładem jest historia Kate S. Milton.

Rosyjscy hakerzy z GRU wchodzą w relacje towarzyskie z amerykańskimi specjalistami ds. cyberbezpieczeństwa pozyskując dzięki temu wiedzę. Click To Tweet

Sześć lat temu z pewnym znającym język rosyjski ekspertem od eksploitów skontaktowała się mailowo niejaka Kate S. Milton. Przedstawiła się jako pracownik firmy Kaspersky specjalizującej się w antywirusowych zabezpieczeniach. Wyrażając podziw dla pracy specjalisty, poprosiła o skopiowanie wszystkich znanych tej osobie eksploitów (to błędy w oprogramowaniu wykorzystywane przez hakerów do włamań). Osoba, do której zwróciła się Milton jest inżynierem ds. bezpieczeństwa i powzięła podejrzenie, że kobieta nie jest tym, za kogo się podaje. Podejrzenie okazało się słuszne, po lekturze aktu oskarżenia sporządzonego przez FBI.

Dokument ten, upubliczniony 13 czerwca, ukazał szczegóły dotyczące rosyjskiej operacji hakerskiej w czasie wyborów prezydenckich w 2016 roku. W treści dokumentu występuje „Kate S. Milton” – pseudonim oficera wywiadu rosyjskiego, Ivana Jermakowa, jednego z 12 szpiegów oskarżonych o włamanie się do systemu Krajowego Komitetu Demokratów i publikację ich maili.

Sposób działania „Milton” wydaje się dość typowy, szczególnie w relatywnie małym świecie analityków od malware.

Milton zerwała kontakt po tym, jak wyżej wymieniony ekspert odmówił przekazania jej danych dotyczących podatności oznaczonej kodem CVE-2012-0002 – ważnego błędu w oprogramowaniu Microsoft, mogącego doprowadzić do zdalnego ujawniania hakerom zawartości niektórych komputerów korzystających z Windows.

Podtrzymywany przez dłuższy czas kontakt mailowy może wskazywać na to, że GRU tą drogą nawiązuje kontakty w środowisku osób odpowiedzialnych za bezpieczeństwa informacji.

Nie jest też jasne, czy Jermakow przed rozpoczęciem służby w GRU był niezależnym hakerem i czy obszar jego działania wyznaczyła służba.

Analityk do spraw wojskowych Pavel Felgenhauer, twierdzi że pierwsza z hipotez jest prawdopodobna: „Do spraw związanych z cyberprzestrzenią wynajmuje się chłopaków, którzy rozumieją komputery. Znajduje się dobrego hakera, pozyskuje, szkoli i wciela do służby” – mówi.

Kontakt mailowy może wskazywać na to, że GRU tą drogą nawiązuje kontakty w środowisku osób odpowiedzialnych za bezpieczeństwa informacji. Click To Tweet

Dziennikarze próbują zdobywać informacje dotyczące członków hakerskiej Jednostki 26165 GRU między innymi analizując naukowe opracowania lub listy uczestników specjalistycznych konferencji pod kątem nazwisk wymienionych w akcie oskarżenia FBI.

Udało się to w przypadku kpt. Nikolaja Kozaczka o nicku ”kazak”, przypisanym do złośliwego kodu utworzonego przez Fancy Bear – grupę hakerów z GRU znanych pod tą nazwą długo przed publikacją aktu oskarżenia.

Wykryto w ten sposób kilka profili na mediach społecznościowych, które związane są z kolegą Jermakowa – z porucznikiem Alieksiejem Łukaszewem, który miał stać za udaną operacją phishingową wymierzoną w konto mailowe szefa kampanii Hillary Clinton.

Źródło: Associated Press

Fot. Pixabay

Redakcja

Redakcja

Redakcja portalu O służbach. Napisz do nas na adres: redakcja@osluzbach.pl