Хакеры ГРУ научились взламывать Wi-Fi в других странах из России

4 часа назад

Хакеры, работающие на Главное разведывательное управление России (ГРУ), стали применять новую технику взлома сетей Wi-Fi, сообщило издание Wired. Для проникновения в сети, которые являются их целью, они начали удаленно взламывать компьютеры через уязвимые Wi-Fi-сети в соседних зданиях и с помощью антенн этих устройств подключаться к интересующим их сетям, говорится в публикации.

Детали. Случай взлома, произошедший в начале 2022 года, раскрыла компания Volexity, оказывающая услуги кибербезопасности. Отчет о расследовании в пятницу представил на конференции по кибервойнам Cyberwarcon в США представитель Volexity Стивен Адэр.

  • Целью взлома стала компания в Вашингтоне, название которой Volexity уточнить отказалась. Однако, Адэр, отталкиваясь от данных об атаке, предположил, что хакеры, вероятно, искали разведывательную информацию об Украине: организация, пострадавшая от взлома, работает в интересах Украины. Эксперт также обратил внимание на то, что взломы были проведены за несколько месяцев до и после начала полномасштабного вторжения России в Украину в феврале 2022 года.
  • Взлом, который мог привести к утечке, Volexity связала с российской хакерской группировкой, известной как Fancy Bear (другие называния — APT28 или Unit 26165). Эта группировка связана с ГРУ и участвовала в нескольких громких хакерских атаках, в частности, на Национальный комитет Демократической партии США в 2016 году и Организацию по запрещению химического оружия (OPCW) в Нидерландах, к Wi-Fi которой Fancy Bear пыталась подключиться в 2018-м. Однако в последнем случае для взлома использовалось радиооборудование, размещенное внутри машины, припаркованной в радиусе действия сети, следует из материала Wired.
  • В недавно раскрытом случае российские хакеры проникли в целевую сеть через Wi-Fi, используя другую скомпрометированную сеть в здании через дорогу, следует из отчета Volexity. При этом предварительный взлом также, возможно, был осуществлен через Wi-Fi из еще одной сети в том же здании, пишет Wired. Адэр описал этот метод кибершпионажа как цепочку взломов сетей через Wi-Fi.
  • Цитата: «Это первый случай, с которым мы столкнулись, когда организатор атаки находится очень далеко, и фактически взломал другие организации в США, находящиеся в физической близости от предполагаемой цели, а затем с помощью Wi-Fi переместился в целевую сеть через дорогу. Это вектор атаки, которого мы раньше не видели», — сказал Адэр.
  • Этот случай должен послужить более широким предупреждением о рисках киберугроз для Wi-Fi-сетей объектов высокой значимости, считает Адэр. Эксперт по кибербезопасности предложил организациям, которые могут стать целью подобных атак, подумать о снижении радиуса действия их Wi-Fi, изменении имени сети, чтобы оно было менее очевидным для потенциальных взломщиков, или внедрении других мер безопасности.
  • Осуществление таких операций без непосредственного физического доступа к объектам шпионажа значительно повышает возможности их проведения, считает основатель Cyberwarcon и руководитель отдела разведки угроз в компании Mandiant Джон Халквист. «Вероятно, мы будем видеть больше подобных случаев — если еще не видим», — подчеркнул эксперт.

Контекст. В апреле 2018 года в Нидерландах задержали четырех агентов ГРУ, которые пытались взломать Wi-Fi OPCW. Для взлома они использовали припаркованный рядом с офисом организации автомобиль, в багажнике которого находилась радиоантенна. Агентов ГРУ Олега Сотникова, Алексея Минина, Алексея Моренеца и Евгения Серебрякова выслали из Нидерландов.

  • Хакеров группировки Fancy Bear также обвиняли во взломах сетей Национального комитета Демократической партии США в 2016 году и Национального комитета Республиканской партии в 2021-м.

Больше новостей, о которых боятся писать в России, — в наших аккаунтах в Telegram, Twitter, Facebook

Нас нельзя запугать, но нам можно помочь