워싱턴 – 러시아 군사 정보에서 일하는 해커들은 우크라이나로의 배달에 도움을 준 서구 기술 및 물류 회사를 대상으로하고 있다고 미국 기관은 전했다.
해커들은 우크라이나의 지원 유형에 대한 자세한 정보를 얻으려고 노력했으며, 노력 프레임 워크 내에서 환경 끝에서 발표 된 사이버 공격에 대한 NSA 보고서에 따르면, 인터넷과 관련된 카메라의 사료에 대한 액세스를 검색했다.
사이버 캠페인은 항구, 공항 및 철도 시스템뿐만 아니라 미국을 포함한 여러 서방 국가의 보호, 교통 및 물류 회사에 참여하려고했습니다. 이 보고서는 러시아에 대한 어떤 유형의 지원을 고려한지를 나타내지 않았지만, 우크라이나 동맹국은 전쟁이 시작된 순간부터 상당한 군사 및 인도 주의적 원조의 기금을 기부했다.
인터넷과 관련된 10,000 개 이상의 카메라가 제공되었습니다. 항구, 철도 농축기 또는 국경 교차점과 같은 중요한 운송 근처의 개인 장치 및 공공 도로를 포함하여 10,000 대의 카메라가 제공되었습니다. 그들 대부분은 우크라이나에 있었지만 일부는 루마니아, 폴란드 및 동부 또는 중부 유럽 국가에있었습니다.
공무원들은 해커의 성공 또는 그들이 눈에 띄지 않은 기간에 대한 세부 사항을 밝히지 않았다. 보고서에 자세히 설명 된이 교훈은 러시아가 우크라이나를 침공 한 같은 해에 2022 년에 시작되었습니다.
NSA, FBI 및 보안 기관이 공동으로 발표 한 보고서에 따르면, 러시아는 지원 공급에 대한 노력을 계속하고 물류 또는 지원 공급에 참여해야한다고 예상된다.
ANB는“이러한 위협으로부터 보호하고 이러한 위협을 부드럽게하고 완화시키기 위해서는 위험을 초래 한 조직은 목표를 조준해야합니다.
당국은 미국과 동맹국을 대상으로 한 과거 캠페인으로 잘 알려진“팬시 베어”라고 불리는 러시아 군사 정보 부서와의 활동을 연관시켰다.
해커는 유해한 소프트웨어에 대한 참조 또는 기밀 정보 요청이 포함 된 잠재적 인 피해자에게 진정한 메시지를 보내는 것을 포함하여 Spearphishing을 포함하여 다양한 전술을 사용했습니다.
러시아 팀은 또한 소규모 및 가정 사무실에서 사용되는 컴퓨터 장치에서 보안 취약성을 사용했으며, 이는 종종 대규모 시스템에서 발견되는 안전 조치가 부족합니다.
Claroty Cybersecurity의 전략 책임자 인 Grant Heyer에 따르면 해커는 특히 혁신적인 방법을 사용하지 않았다. 그럼에도 불구하고, 광범위하지만 신중하게 조직 된 노력은 러시아가 우크라이나로 보낸 도움에 대한“세분화 된 이해”를 제공한다고 말했다.
Heyer는“그들은 비행기, 선박 또는 철도 맨이든 상관없이 어떤 장비가 움직일 지, 어떻게 이동하는지 이해하기 위해 공급망 전체에 상세한 타겟팅을했습니다.
Heyer는 러시아가 수신 된 정보를 사용하여 군사 계획을 연마하거나 우크라이나 공급망에 대한 추가 사이버 공격을 위해 사용될 수 있다고 말했다.
지난 가을, 미국 정보국 당국자들은 유럽에서 몇 차례의 방해 행위를 한 후 미국 국방 회사와 공급 업체가 안전 예방 조치를 높이도록 지시하는 공공 투표를 발표했다.
워싱턴의 러시아 대사관은 의견을 찾는 메시지에 즉시 응답하지 않았습니다.