هکرهای نظامی روسیه نظامیان واکنش سریع ناتو را مورد هدف قرار دادند
هکرهای نظامی APT روسیه از سوء استفاده های روز صفر مایکروسافت برای هدف قرار دادن چندین کشور اروپایی عضو ناتو، از جمله نظامیان واکنش سریع ناتو استفاده کردند.
هکرهای نظامی روسیه با استفاده از نقص امنیتی چشم انداز با عنوان یک روز صفر در مارس 2022، سه هفته پس از حمله روسیه به اوکراین، برای هدف قرار دادن سرویس مهاجرت دولتی اوکراین اینکار را انجام دادند.
بین اواسط اوریل و دسامبر 2022، آنها شبکههایی که شامل حدود 15 سازمان دولتی، نظامی، انرژی و حمل و نقل در اروپا را برای سرقت ایمیل ها حاوی اطلاعات نظامی برای حمایت از حمله روسیه به اوکراین بود را نقض کردند.
سطح حمله در ماه مه حتی بیشتر افزایش یافته، زمانی که یک بای پس (CVE-2023-29324) بر تمام نسخه های Outlook Windows تاثیر گذاشت.
واحد ۴۲ اعلام کرد که در میان کشورهای اروپایی مورد حمله، تمام کشورهای شناسایی شده عضو فعلی سازمان پیمان اتلانتیک شمالی (ناتو) به استثنای اوکراین هستند.
در این حمله هکری مقر نیروهای واکنش سریع ناتو نیز هدف قرار گرفته، علاوه بر این در این حمله سازمان های دفاعی، امور خارجه و امور داخلی اروپا، تمرکز APT28 به سازمان های زیرساختی حیاتی درگیر در تولید و توزیع انرژی، عملیات زیرساخت های خط لوله و حمل و نقل مواد، پرسنل و حمل و نقل هوایی نیز گسترش یافته است.
به همین دلایل، سازمانهایی که در هر سه کمپین هدف قرار گرفتند، به احتمال زیاد اولویت بالاتر از حد معمول برای اطلاعات روسیه بودند.
در ماه اکتبر، اژانس امنیت سایبری فرانسه (ANSSI) فاش کرد که هکرهای روسی از نقص امنیتی Outlook برای حمله به نهادهای دولتی، شرکت ها، موسسات اموزشی، مراکز تحقیقاتی و اندیشکده ها در سراسر فرانسه استفاده کرده اند.
این هفته، بریتانیا و متحدانش که بخشی از اتحاد اطلاعاتی پنج چشم هستند، همچنین یک گروه تهدید روسی به نام های Callisto Group، Seaborgium و Star Blizzard را به بخش سرویس امنیت فدرال “مرکز 18” روسیه (FSB) مرتبط کردند.
تحلیلگران تهدید مایکروسافت و حملات کالیستو را با هدف چندین کشور اروپایی ناتو با غیرفعال کردن حساب های مایکروسافت که برای نظارت و برداشت ایمیل ها استفاده می شدند، خنثی کردند.