Rețea a spionajului rusesc, destructurată de FBI și SRI. Nicușor Dan: „Rusia continuă războiul hibrid”
Un atac informatic de amploare, care a vizat infrastructuri sensibile din mai multe state occidentale a fost descructurat de FBI, în cooperare cu parteneri internaționali, inclusiv SRI. Anunțul a fost făcut de președintele Nicușor Dan.
O rețea de spioni ruși care colectau informații militare guvernamentale și legate de infrastructurile critice a fost spartă de FBI, SRI și alte structuri.
Nicușor Dan a făcut anunțul pe pagina sa de Facebook.
Citește și: EXCLUSIV Doi spioni ruși, întorși din drum. Misiunea lor: să spioneze România sub acoperirea Lukoil
Rețea a spionajului rusesc, destructurată de FBI și SRI. Nicușor Dan: „Rusia continuă războiul hibrid”
„FBI, împreună cu mai mulți parteneri, printre care SRI, a anunțat destructurarea unui atac informatic prelungit asupra infrastructurii sensibile din mai multe state occidentale.
Actori cibernetici asociați GRU, serviciul de informații al armatei ruse, colectau informații militare, guvernamentale și legate de infrastructurile critice.
Rusia continuă, deci, războiul hibrid împotriva țărilor occidentale și numai cine este de rea-credință nu vede asta. România trebuie să să-și îmbunătățească securitatea cibernetică și să colaboreze în continuare cu partenerii occidentali”, a transmis Nicușor Dan, miercuri după-amiază.
Pe de altă parte, Directoratul Național pentru Securitate Cibernetică explică că GRU exploatează routere vulnerabile pentru a fura informații sensibile.
„Actori cibernetici aparținând de Direcția Principală de Informații a Rusiei (GRU) exploatează routere vulnerabile la nivel global pentru a intercepta și fura informații militare, guvernamentale și care țin de infrastructură critică. exploiting vulnerable routers worldwide to intercept and steal sensitive military, government, and critical infrastructure information. Departamentul de Justiție al Statelor Unite și Biroul Federal de Investigații (FBI) au perturbat recent o rețea de routere small-office home-office (SOHO) compromise, folosite pentru a facilita operațiuni de DNS hijacking.
FBI lansează acest anunț pentru a avertiza publicul și a încuraja echipele de securitate cibernetică și deținătorii de astfel de dispozitive să remedieze și să reducă suprafața de atac. Anunțul a fost făcut alături de Agenția de Securitate Națională a Statelor Unite (NSA) și parteneri internaționali din Canada, Republica Cehă, Danemarca, Estonia, Finlanda, Germania, Italia, Letonia, Lituania, Norvegia, Polonia, Portugalia, România, Slovacia și Ucraina”, a transmis DNSC.
Ce spune SRI?
Serviciul Român de Informații, prin intermediul Centrului Național Cyberint, a participat alături de comunitatea internațională de intelligence la operațiunea Masquerade, prin care s-a reușit disruperea unei infrastructuri de atac formate din dispozitive de comunicații (routere), utilizate de actorul cibernetic rus APT28/ FANCY BEAR, atribuit GRU.
Prin intermediul rețelei de atac, actorul cibernetic a colectat parole, tokenuri de autentificare și date sensibile, inclusiv e-mailuri și istoricul căutărilor pe internet, informații care în mod normal sunt protejate de protocoale SSL (secure socket layer) și TLS (transport layer security). În acest mod, GRU a compromis o gamă largă de entități de la nivel global, inclusiv din România, vizând în special infrastructuri critice și informații din domeniile militar și guvernamental.
Modul de operare al actorului cibernetic evidențiază necesitatea adoptării unor măsuri de protecție din partea tuturor utilizatorilor de dispozitive SOHO (small-office home-office - echipamente pentru lucru de acasă sau birouri mici), precum:
- înlocuirea dispozitivelor End-of-Life și End-of-Support, pentru care producătorii nu mai emit actualizări;
- realizarea actualizărilor de firmware;
- verificarea autenticității conexiunilor realizate de dispozitivele de rețea;
- revizuirea regulilor firewall pentru a limita expunerea conexiunilor neautorizate de la distanță.
Operațiunea de disrupere a afectat operațiunile cibernetice derulate în prezent de APT28 prin exploatarea echipamentelor de tip router și limitează semnificativ capabilitățile atacatorului de a derula atacuri cibernetice viitoare utilizând această infrastructură de atac.
Iată ce transmite FBI:
Actorii cibernetici ai Direcției Principale de Informații a Statului Major General ( GRU ) din Rusia exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile despre infrastructura militară, guvernamentală și critică. Departamentul de Justiție al SUA și FBI au perturbat recent o rețea GRU de routere compromise pentru birouri mici și birouri de acasă ( SOHO ), utilizate pentru a facilita operațiuni malițioase de deturnare DNS. FBI și următorii parteneri publică acest anunț pentru a avertiza publicul și a încuraja apărătorii de rețele și proprietarii de dispozitive să ia măsuri pentru a remedia și a reduce suprafața de atac a dispozitivelor similare de la marginea conexiunii: Agenția Națională de Securitate a SUA ( NSA ) și parteneri internaționali din Canada, Republica Cehă, Danemarca, Estonia, Finlanda, Germania, Italia, Letonia, Lituania, Norvegia, Polonia, Portugalia, România, Slovacia și Ucraina.
Înțelegerea operațiunilor de deturnare DNS
Începând cel puțin cu anul 2024, actorii cibernetici din cadrul Centrului Principal de Servicii Speciale 85 ( 85th GTsSS ) rusesc GRU - cunoscuți și sub numele de APT28, Fancy Bear și Forest Blizzard - colectează acreditări și exploatează routere vulnerabile la nivel mondial, inclusiv compromițând routerele TP-Link folosind CVE-2023-50224 . Actorii GRU au modificat setările protocolului de configurare dinamică a gazdei ( DHCP ) / sistemului de nume de domeniu ( DNS ) ale dispozitivelor pentru a introduce rezolveri DNS controlați de actori. Dispozitivele conectate, inclusiv laptopurile și telefoanele, moștenesc aceste setări modificate. Infrastructura controlată de actori rezolvă și capturează căutări pentru toate numele de domeniu.
GRU oferă răspunsuri DNS frauduloase pentru domenii și servicii specifice - inclusiv Microsoft Outlook Web Access - permițând atacuri de tip adversar-in-the-middle ( AitM ) împotriva traficului criptat dacă utilizatorii navighează printr-un avertisment de eroare de certificat. Aceste atacuri AitM ar permite actorilor să vadă traficul necriptat.
GRU a colectat parole, token-uri de autentificare și informații sensibile, inclusiv e-mailuri și informații de navigare web, protejate în mod normal prin criptare Secure Socket Layer ( SSL ) și Transport Layer Security ( TLS ). GRU a compromis fără discriminare o gamă largă de victime din SUA și din întreaga lume și apoi a filtrat utilizatorii afectați, vizând în special informații legate de armată, guvern și infrastructură critică.
Sfaturi pentru a vă proteja
FBI și partenerii săi au publicat îndrumări și indicatori tehnici relevanți, inclusiv avizul de securitate cibernetică NCSC-UK „ APT28 exploitează routerele pentru a permite operațiuni de deturnare DNS ” pe7 aprilie 2026 și pagina web CISA privind securitatea dispozitivelor Edge .
Utilizatorii de routere SOHO sunt încurajați să actualizeze dispozitivele care nu mai sunt disponibile pentru utilizare, să le actualizeze la cele mai recente versiuni de firmware, să modifice numele de utilizator și parolele implicite și să dezactiveze interfețele de gestionare la distanță de pe internet. Toți utilizatorii ar trebui să ia în considerare cu atenție avertismentele privind certificatele din browserele web și clienții de e-mail.
Organizațiile care permit munca la distanță ar trebui să revizuiască politicile relevante privind modul în care angajații accesează datele sensibile, cum ar fi utilizarea VPN-urilor și a configurațiilor de aplicații securizate. În plus, organizațiile pot lua în considerare stimularea angajaților pentru a actualiza dispozitivele personale învechite implicate în accesul la distanță.
Raportează-l
Dacă bănuiți că ați fost vizat sau compromis de o intruziune cibernetică a GRU rusesc, raportați activitatea la biroul local FBI sau depuneți o plângere la IC3 . Asigurați-vă că furnizați detalii despre routerul dvs., inclusiv tipul de dispozitiv și configurațiile DHCP.