Skip to content

Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 11. 07 - 11. 13.)

Table of Contents

Az orosz-ukrán háborúhoz kapcsolódó hacker csoportok állapota a Cyberknow  okt. 12-i frissítése szerint:

  • összesen 84 aktív csoport - az összlétszám a legutóbbi, szept. 7-i frissítéshez képest nem változott, az összetételben ugyanakkor történtek változások
  • 36 ukránbarát - ami eggyel több a szept. 7-i állapothoz képest
  • 42 oroszbarát - itt pedig eggyel csökkent a szept. 7-i összesítőhöz képest
  • 6 "mikor-hogy"
  • Az előző állapothoz képest 11 csoport került hozzáadásra és ugyanennyi -inaktivitás miatt - eltávolításra.
  • Az orosz-ukrán háború kezdete óta ez a 2. (és egymást követő) hónap, hogy az oroszbarát csapatok száma meghaladta ukránbarát csapatokét. Ugyanakkor ez azt is jelzi, hogy Oroszország erősíti támadó tevékenységét a kibertérben, ami ez esetben inkább állami hátterű koordinációt feltételez, mintsem az Anonymous kollektívát inkább jellemző civil hátterű szerveződéseket.
  • Az oroszbarát csoportok jellemzően továbbra is a Telegram-ot használják és laza szövetségekben működnek együtt, sok esetben vélhetően az orosz kormány koordinációja mellett.
  • Az ukránbarát csoportok a Twitter-en aktívabbak és náluk az Anonymous kollektíva működését jellemző decentralizáltság figyelhető meg inkább. A centralizált működést ezen az oldalon az IT Army of Ukraine képviseli az általa rendszeresen meghírdetett DDoS támadásokkal.

Orosz

(a jelentősebb orosz hackertevékenységek valamint azok az Oroszország elleni kibertámadások, melyek nem ukránbarát indíttatásúak vagy nem ismert a támadók célja. Továbbá az orosz kiberteret érintő események, trendek.)

Jellemzően csak orosz forrásokban jelzett EU és NATO tagállamok elleni DDoS támadások és az elkövető csoportok:

  • Az oroszbarát NoName057(16) hackercsoport több napon keresztül támadott számos lengyel weboldalt. A DDoS támadásokban érintettek voltak minisztériumok, kerületi és regionális bíróságok, adó és egészségügyi intézmények, az Állami Javítóintézet és a Kiválósági Tanács is. - #DDoS #Poland
  • Görög ételszállítókat, mobilszolgáltató és az állami villamosenergia társaság weboldalait támadta a KillNet. - #DDoS #Greece
  • Bulgáriában egy szállítással foglalkozó cég weboldalát támadta a KillNet-hez tartozó Anonymous Russia. - #DDoS #Bulgaria #Transportation
  • Moldova minisztériumának weboldalát támadta a Russian Hackers Team. - #DDoS #Moldova #Government

Ukrán

(a jelentősebb ukrán hackertevékenységek valamint azok az Ukrajna elleni kibertámadások, melyek nem oroszbarát indíttatásúak vagy nem ismert a támadók célja. Továbbá az ukrán kiberteret érintő események, trendek.)

  • AOneFist egyik nagy művelete még a múlt hétről, az Operation Switchblade. Az orosz adatközpontok ellen ez az eddigi legkiterjedtebb támadása a csapatnak. 55 kapcsolódó switch-et sikerült feltörniük és használhatatlanná vagy legalábbis nehezen helyreállíthatóvá tenniük. Mindezt úgy, hogy a művelet után még 2 hétig monitorozták a feltört eszközöket és amelyiket helyreállították, azokat a korábban már megszerzett hozzáférés segítségével újból lekapcsolták.‌‌ A hackerek az eszközök jól ismert sérülékenységeit vagy hiányos biztonsági konfigurációit használták ki, számos gyártó eszköze, köztük pl. Cisco, HP is érintettek. ‌‌Az érintett adatközpontok közül néhány jelentősebb:‌‌
    - SPZhT központi switch-e, a Nyugat-Szibériában stratégiai vasúti logisztikát biztosító vállalat‌‌• SK Vostok, egy áramszolgáltató vállalat Tyumenben.‌‌
    - Rostelecom (Avantel) infrastruktúra Moszkvában‌‌
    - ISA RAN, amely már korábban is volt áldozata a OneFist-nek‌‌
    - Kuban-Telecom adatközpontja Krasznodarban‌‌
    - Egy adatközpont Konstantinovóban‌‌
    - Egy teljes hálózat, amely a szocsi és adleri vállalkozásokat köti össze az orosz internettel. - #OpRussia #OneFist #DataCenter #Switch
  • A OneFist szintén egyik jelentős művelete és szintén még a múlt hétről a Rostelecom infrastruktúrája ellen irányuló Operation Dark Fiber 5. A hackerek állítása szerint 267 #Rostelecom-hoz tartozó router-t sikerült feltörniük és wipe-olniuk. Ez a művelet már a 8. (és egyben a legnagyobb) amiben a OneFist sikeresen kompromittálta a Rostelecom rendszerét.‌‌A művelet másik érdekessége, hogy a fő célja az volt, hogy elfedjék vele másik 3 párhuzamosan futó műveletüket, amik szintén sikerrel zárultak, a OneFist állítása szerint. - #OpRussia #OneFist #Router
  • A szárazföldi offenzívát támogatva a OneFist november 9-én stratégiai kibertámadást indított a jekatyerinburgi Központi Járműjavító Gyár (TsARZ) ellen. A TsARZ többek között teherautókat, könnyű páncélozott járműveket javít az Orosz Föderáció Védelmi Minisztériuma számára.‌‌ A hackerek azt állítják, hogy 8 Schneider M258-as vezérlőt találtak és támadtak meg a TsARZ rendszerében. Mindegyiket tönkretették, ami egy nagy tűzesethez vezetett, amely egy egész műhelyépületet elpusztított, 13 teherautó és 44 tűzoltó kellett az oltáshoz.‌‌
    (Kis színes: a  tűzesethez kiérkező első 3 tűzoltóautó víz nélkül érkezett...) - #OpRussia #OneFist #CyberWar #SCADA #Hack #CyberPhysical
  • A National Security Archive elindította a Ukraine Cyber Project-et, amelynek keretében dokumentálják a háború kezdete óta lebonyolított kiber eseményeket / támadàsokat. - #Ukraine #Cyber #Project #Information #CyberWar
  • Az ItArmyOfUkraine sikeresen támadta az orosz Alfa-Bank rendszereit, aminek következtében a bank fizetési rendszere jelentősen lelassult. - #OpRussia #ITArmyUKR #Bank
  • Az ITArmyOfUkraine azt állítja, feltörte az orosz Központi Bank rendszerét, ahonnan jelentős mennyiségű szenzitív adatot is sikerült megszerezniük. Az ellopott fájlokat (legalábbis egy részét) letölthetővé is tették, melyek mérete közel 50 GB. - #OpRussia #ITArmyUKR #DataBreach #Bank

Kiberbiztonság a nagyvilágból

Magyar vonatkozás

Latest

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

2024-117: Zero-Day Vulnerabilities in Palo Alto Networks PAN-OS

Palo Alto Networks released security updates for two actively exploited zero-day vulnerabilities in Palo Alto Networks PAN-OS. If exploited, these vulnerabilities could allow a remote unauthenticated attacker to gain administrator privileges, or a PAN-OS administrator to perform actions on the firewall with root privileges. It recommended applying the updates and

Members Public
Modern zsarolóvírusok

Modern zsarolóvírusok

A Magyar Védelmi Beszerzési Ügnynökséget az INC Ransom csoport támadta és zsarolta meg 2024. októberében. Az elmúlt időszakban megszaporodtak azok a magyarországi zsarolóvírus támadások, amelyek során az INC és a vele csaknem 71%-ban azonos Lynx zsarolóvírusokat használták a támadók.

Members Public