Știrile 60m.RO

FBI, SRI și serviciile din alte 14 țări au destructurat o rețea a spionajului rus GRU care fura informații militare

FBI, SRI și serviciile din alte 14 țări membre NATO au destructurat o rețea a spionajului rus GRU care fura informații militare, guvernamentale și din domeniul infrastructurii critice, potrivit unor comunicate ale Departamentului de Justiție al SUA (DoJ) și al FBI. Operațiunea condusă de FBI a purtat numele ”Operation Masquerade”, potrivit comunicatului DoJ.

Noi detalii despre operațiunea rusă, venite din partea comunității britanice de informații: Spionii ruși GRU au vizat accesarea camerelor de supraveghere de la punctele de trecere a frontierei cu Ucraina și de lângă instalațiile militare din Occident.

SRI a anunțat într-un comunicat că ”a contribuit alături de comunitatea internațională la stoparea unor atacuri cibernetice atribuite GRU”. Vezi mai jos comunicatul integral al SRI:

”Serviciul Român de Informații, prin intermediul Centrului Național Cyberint, a participat alături de comunitatea internațională de intelligence la operațiunea Masquerade, prin care s-a reușit disruperea unei infrastructuri de atac formate din dispozitive de comunicații (routere), utilizate de actorul cibernetic rus APT28/ FANCY BEAR, atribuit GRU.

Prin intermediul rețelei de atac, actorul cibernetic a colectat parole, tokenuri de autentificare și date sensibile, inclusiv e-mailuri și istoricul căutărilor pe internet, informații care în mod normal sunt protejate de protocoale SSL (secure socket layer) și TLS (transport layer security). În acest mod, GRU a compromis o gamă largă de entități de la nivel global, inclusiv din România, vizând în special infrastructuri critice și informații din domeniile militar și guvernamental.

Modul de operare al actorului cibernetic evidențiază necesitatea adoptării unor măsuri de protecție din partea tuturor utilizatorilor de dispozitive SOHO (small-office home-office – echipamente pentru lucru de acasă sau birouri mici), precum:

înlocuirea dispozitivelor End-of-Life și End-of-Support, pentru care producătorii nu mai emit actualizări;
realizarea actualizărilor de firmware;
verificarea autenticității conexiunilor realizate de dispozitivele de rețea;
revizuirea regulilor firewall pentru a limita expunerea conexiunilor neautorizate de la distanță.
Operațiunea de disrupere a afectat operațiunile cibernetice derulate în prezent de APT28 prin exploatarea echipamentelor de tip router și limitează semnificativ capabilitățile atacatorului de a derula atacuri cibernetice viitoare utilizând această infrastructură de atac”.

  • UPDATE 1: Președintele Nicușor Dan a confirmat operațiunea. El a scris pe Facebook că ”FBI, împreună cu mai mulți parteneri, printre care SRI, a anunțat destructurarea unui atac informatic prelungit asupra infrastructurii sensibile din mai multe state occidentale. Actori cibernetici asociați GRU, serviciul de informații al armatei ruse, colectau informații militare, guvernamentale și legate de infrastructurile critice. Rusia continuă, deci, războiul hibrid împotriva țărilor occidentale și numai cine este de rea-credință nu vede asta. România trebuie să să-și îmbunătățească securitatea cibernetică și să colaboreze în continuare cu partenerii occidentali”.

Direcția Principală de Informații a Statului Major Rus (GRU), temutul serviciu de spionaj militar al Rusiei, e acuzat în comunicatul citat că ”exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile din domeniul militar, guvernamental și al infrastructurii critice”.

Din 2024, actorii cibernetici ai Centrului 85 Principal de Servicii Speciale al GRU (85 GTsSS) — cunoscuți și sub numele de APT28, Fancy Bear și Forest Blizzard — au colectat date de autentificare și au exploatat routere vulnerabile la nivel mondial, arată FBI în comunicatul citat.

Comunicatul integral:

GRU din Rusia exploatează routere vulnerabile pentru a fura informații sensibile

Actorii cibernetici ai Direcției Principale de Informații a Statului Major Rus (GRU) exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile din domeniul militar, guvernamental și al infrastructurii critice. Departamentul de Justiție al SUA și FBI au perturbat recent o rețea GRU de routere compromise de tip SOHO (small-office home-office), utilizate pentru a facilita operațiuni malițioase de deturnare DNS (DNS hijacking). FBI și următorii parteneri publică acest anunț pentru a avertiza publicul și pentru a încuraja administratorii de rețele și posesorii de dispozitive să ia măsuri de remediere și de reducere a suprafeței de atac a dispozitivelor de rețea similare: Agenția Națională de Securitate a SUA (NSA) și parteneri internaționali din Canada, Republica Cehă, Danemarca, Estonia, Finlanda, Germania, Italia, Letonia, Lituania, Norvegia, Polonia, Portugalia, România, Slovacia și Ucraina.

Înțelegerea operațiunilor de deturnare DNS
Cel puțin din anul 2024, actorii cibernetici ai Centrului 85 Principal de Servicii Speciale al GRU (85 GTsSS) — cunoscuți și sub numele de APT28, Fancy Bear și Forest Blizzard — au colectat date de autentificare și au exploatat routere vulnerabile la nivel mondial, inclusiv compromiterea routerelor TP-Link folosind vulnerabilitatea CVE-2023-50224. Actorii GRU au modificat setările protocolului de configurare dinamică a gazdei (DHCP) / sistemului de nume de domeniu (DNS) ale dispozitivelor pentru a introduce servere de rezoluție DNS controlate de aceștia. Dispozitivele conectate, inclusiv laptopurile și telefoanele, moștenesc aceste setări modificate. Infrastructura controlată de atacatori rezolvă și captează interogările pentru toate numele de domenii. GRU oferă răspunsuri DNS frauduloase pentru domenii și servicii specifice — inclusiv Microsoft Outlook Web Access — permițând atacuri de tip „adversary-in-the-middle” (AitM) împotriva traficului criptat, dacă utilizatorii ignoră avertismentele de eroare de certificat. Aceste atacuri AitM ar permite actorilor să vadă traficul necriptat.

GRU a colectat parole, token-uri de autentificare și informații sensibile, inclusiv e-mailuri și date de navigare web care, în mod normal, sunt protejate prin criptare SSL (Secure Socket Layer) și TLS (Transport Layer Security). GRU a compromis fără discriminare un număr mare de victime din SUA și din întreaga lume, filtrând ulterior utilizatorii afectați și vizând în special informațiile legate de armată, guvern și infrastructură critică.

Sfaturi pentru a vă proteja
FBI și partenerii săi au publicat ghiduri relevante și indicatori tehnici, inclusiv avertizarea de securitate cibernetică a NCSC-UK „APT28 exploit routers to enable DNS hijacking operations” din 07 aprilie 2026 și pagina web a CISA dedicată securității dispozitivelor de rețea (Edge Device Security).

Utilizatorii de routere SOHO sunt încurajați să înlocuiască dispozitivele care nu mai beneficiază de asistență (end-of-support), să actualizeze firmware-ul la cele mai recente versiuni, să schimbe numele de utilizator și parolele implicite și să dezactiveze interfețele de administrare de la distanță dinspre Internet. Toți utilizatorii ar trebui să analizeze cu atenție avertismentele de certificat din browserele web și clienții de e-mail.

Organizațiile care permit munca la distanță ar trebui să revizuiască politicile relevante privind modul în care angajații accesează datele sensibile, cum ar fi utilizarea VPN-urilor și configurațiile securizate ale aplicațiilor. În plus, organizațiile pot lua în considerare stimularea angajaților pentru a-și actualiza dispozitivele personale învechite utilizate pentru accesul de la distanță.

Cimpoi Adrian

Cimpoi Adrian este absolvent al Universității din București. După o perioadă în care a fost redactor și reporter pentru un post de televiziune, a decis să-și continuie drumul în presa scrisă.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Back to top button