This post is also available in:
English (אנגלית)
במאמץ חשאי להתערב בתמיכה הצבאית הזורמת לאוקראינה, האקרים בחסות המדינה הרוסית פועלים באופן שיטתי למול תשתיות הגנה ותחבורה קריטיות ברחבי מדינות נאט"ו ובעלות בריתה מאז 2022, על פי דו"ח חדש של ה-NSA, FBI, CISAושותפים בינלאומיים.
פעילות הסייבר מיוחסת ל-APT28, קבוצה הקשורה לסוכנות המודיעין הצבאית הרוסית GRU. APT28, הידועה בשמות שונים בחוגי אבטחת הסייבר – כמו Fancy Bear ו-Forest Blizzard, הסיטה את המיקוד שלה בשנים האחרונות לעסוק בין היתר בפעולות הקשורות למשלוחי סיוע מערביים.
מטרות התקיפה כללו רשתות תחבורה, מערכות תעבורה אווירית, שירותים ימיים, ספקי לוגיסטיקה ומגזרים אוויריים. סוכנויות המודיעין אישרו כי התבצעה פריצה למצלמות מעקב במתקנים צבאיים, מעברי גבול ומרכזי רכבת – מה שמעניק לתוקפים חלון לתנועת האספקה לאוקראינה.
ניתוח טכני של פעולות הקבוצה חושף ערכת כלים רחבת היקף. גישה ראשונית למערכת הושגה לעתים קרובות באמצעות ניסיונות ברוט-פורס, מבצעי פישינג וניצול חולשות תוכנה שלא תוקנו. לאחר שנכנסו לרשת, התוקפים השתמשו בכלים כגון PsExec ו-Impacket כדי לנווט במערכות, לחלץ נתונים מ-Active Directory ולאסוף כתובות דואר אלקטרוני על-ידי סריקת סביבות Office 365.
כדי להסוות את מקור הפעילות שלהם, התוקפים ניתבו פעילות באמצעות ראוטרים אליהם פרצו בבתים ובמשרדים קטנים – מכשירים הממוקמים לעתים קרובות באיזור המטרות האמיתיות שלהם. טקטיקה זו מסבכת את הזיהוי ומאטה את מאמצי התגובה לתקריות.
סוכנויות הביטחון בארה"ב ובאירופה – כולל ה-NSA, ה-FBI ואחרות – פרסמו אזהרה המפרטת את השיטות של APT28, בניסיון לשבש את יעילותה של הקבוצה. על פי הדיווחים, הקמפיין השפיע על ארגונים במדינות מרכזיות במסדרון הסיוע הצבאי, כולל גרמניה, הולנד, פולין, ארה"ב, ואחרות ברחבי מזרח ומרכז אירופה.
בעוד שמתקפות הסייבר משתנות בהיקפן ובהשפעתן, הכוונה היא עקבית: לאסוף מודיעין על מנגנוני התמיכה המערביים באוקראינה, וליצור אי ודאות או חיכוך בתהליך האספקה. ככל שהלוחמה ההיברידית מתגברת, קווי החזית הדיגיטליים מתבררים כחשובים מבחינה אסטרטגית בדיוק כמו אלה שעל הקרקע.