SHBA dhe Microsoft i japin goditje të madhe mashtrimit kibernetik rus duke sekuestruar 107 domene në goditjen globale

Në një goditje të madhe kundër mashtrimit kibernetik, Microsoft dhe Departamenti Amerikan i Drejtësisë (DoJ) njoftuan së fundmi sekuestrimin e 107 domeneve të internetit të përdorura nga kriminelët kibernetikë të sponsorizuar nga shteti rus . Kjo përpjekje është pjesë e një beteje të vazhdueshme për të frenuar sulmet kibernetike, veçanërisht ato që lidhen me vjedhjen e informacionit të ndjeshëm dhe abuzimin e besimit dixhital.
Tabela e Përmbajtjes
Lidhja Ruse: Synimi i të dhënave të amerikanëve
Këto fusha, të drejtuara nga aktorë të kërcënimeve kibernetike të lidhur me qeverinë ruse, u përdorën kryesisht për të lehtësuar mashtrimin dhe abuzimin kompjuterik. Qëllimi i grupit? Për të vjedhur informacionin e ndjeshëm të amerikanëve duke joshur viktimat në zbulimin e kredencialeve të hyrjes përmes llogarive të rreme por bindëse të emailit. Zëvendës Prokurorja e Përgjithshme Lisa Monaco tha, "Qeveria ruse e drejtoi këtë skemë për të vjedhur informacionin e ndjeshëm të amerikanëve, duke përdorur llogari në dukje të ligjshme të emailit për të mashtruar viktimat për të zbuluar kredencialet e llogarisë."
Fajtorët pas këtyre sulmeve kibernetike i atribuohen një grupi të njohur si COLDRIVER. Ndërsa emri mund të mos bjerë menjëherë në një zile, grupi është i njohur nën një sërë pseudonimesh : Blue Callisto, BlueCharlie, Dancing Salome, Gossamer Bear, Star Blizzard dhe më shumë. COLDRIVER, i referuar gjithashtu si TAG-53 dhe UNC4057, thuhet se është një njësi operacionale nën Shërbimin Federal të Sigurisë së Rusisë (FSB), aktive që të paktën që nga viti 2012.
Sanksionet dhe presioni në rritje mbi COLDRIVER
Vitet e fundit, përpjekjet e zbatimit të ligjit janë shtuar kundër grupit. Në dhjetor 2023, qeveritë e Mbretërisë së Bashkuar dhe të SHBA vendosën sanksione ndaj dy prej anëtarëve të shquar të COLDRIVER : Aleksandrovich Peretyatko dhe Andrey Stanislavovich Korinets. Këta individë u veçuan për rolet e tyre në mbledhjen e kredencialeve dhe nisjen e fushatave spear-phishing-përpjekje shumë të synuara që synonin të depërtonin në sistemet e zyrtarëve të qeverisë amerikane, personelit ushtarak dhe organizatave të shoqërisë civile. Sanksione të mëtejshme erdhën nga Këshilli Evropian në qershor 2024, duke vazhduar presionin ndërkombëtar mbi grupin.
Domenet - Një portë drejt ndërhyrjeve kibernetike
Midis 107 domeneve të sekuestruara, 41 u përdorën kryesisht nga sulmuesit për të ekzekutuar fushata spear-phishing kundër qeverisë amerikane. Këto fushata synonin llogaritë e postës elektronike të nivelit të lartë me synimin për të vjedhur kredencialet dhe për të aksesuar informacione të vlefshme, shpesh të klasifikuara. Kjo taktikë është një pjesë kyçe e librit të lojërave operacionale të COLDRIVER, duke kombinuar fshehtësinë dhe inxhinierinë sociale për të mashtruar përdoruesit për të kompromentuar sistemet e ndjeshme.
DD vuri në dukje se aktorët e kërcënimit shkelën ligje të shumta për aksesin në kompjuter, duke përfshirë aksesin e paautorizuar në sistemet qeveritare dhe kompjuterët e mbrojtur. Këto veprime dashakeqe shkaktuan dëme të konsiderueshme, duke nënvizuar natyrën e vazhdueshme dhe në zhvillim të krimit modern kibernetik.
Veprimi Civil i Microsoft në trajtimin e rrjetit të COLDRIVER
Paralelisht me konfiskimet e domenit, Microsoft ndërmori hapa ligjorë për të neutralizuar 66 domene shtesë të internetit të lidhura me COLDRIVER. Këto fusha u përdorën për të synuar mbi 30 entitete dhe organizata të shoqërisë civile midis janarit 2023 dhe gushtit 2024, duke u fokusuar kryesisht në OJQ-të dhe grupet e mendimit që mbështesin punonjësit e qeverisë, personelin ushtarak dhe zyrtarët e inteligjencës. Operacionet e grupit u shtrinë nëpër vendet e NATO-s si Britania e Madhe dhe SHBA, me një interes të veçantë në organizatat që ofrojnë mbështetje për Ukrainën – një tregues i qartë i synimeve gjeopolitike të Rusisë.
Steven Masada, ndihmës këshilltar i përgjithshëm në Njësinë e Krimeve Dixhitale të Microsoft (DCU), theksoi ashpërsinë e këtyre fushatave. "Operacionet e Star Blizzard janë të pamëshirshme, duke shfrytëzuar besimin, privatësinë dhe familjaritetin e ndërveprimeve të përditshme dixhitale," vuri në dukje ai. Ai theksoi se grupi ka qenë veçanërisht agresiv në shënjestrimin e ish-zyrtarëve të inteligjencës, ekspertëve të çështjeve ruse dhe madje edhe qytetarëve rusë që banojnë në SHBA.
Ndjekja e pamëshirshme e të dhënave COLDRIVER
Që nga janari 2023, Microsoft identifikoi 82 klientë të cilët janë shënjestruar nga COLDRIVER, një reflektim i këmbënguljes së grupit. "Frekuenca e tyre nënvizon zellin e grupit në identifikimin e objektivave me vlerë të lartë, krijimin e emaileve të personalizuara të phishing dhe zhvillimin e infrastrukturës së nevojshme për vjedhjen e kredencialeve," shtoi Masada. Kjo ndjekje e pamëshirshme tregon se grupi po përmirëson vazhdimisht metodat e tij për të qëndruar përpara masave mbrojtëse.
Viktimat, shpesh të pavetëdijshme për qëllimin keqdashës që qëndron pas këtyre emaileve të phishing, pavetëdijshëm përfshihen me këto mesazhe mashtruese. Si rezultat, kredencialet e tyre rrezikohen, duke u dhënë kriminelëve kibernetikë akses në të dhëna të ndjeshme dhe rrjete me vlerë të lartë.
Një hap përpara në luftën kundër krimit kibernetik
Përpjekjet e përbashkëta të Microsoft-it dhe qeverisë amerikane për kapjen e këtyre domeneve shënojnë një fitore kritike në luftën e vazhdueshme kundër sulmeve kibernetike të sponsorizuara nga shteti. Ndërsa kjo goditje pengon operacionet e COLDRIVER për momentin, historia e grupit sugjeron që ato do të vazhdojnë të zhvillohen, duke e bërë vendimtare për qeveritë, organizatat dhe individët që të qëndrojnë vigjilentë.
Sekuestrimi i këtyre domeneve është vetëm një hap në një përpjekje më të gjerë për të mbrojtur informacionin e ndjeshëm, për të siguruar besimin dixhital dhe për të mbajtur përgjegjës kriminelët kibernetikë. Ndërsa kërcënimet kibernetike vazhdojnë të evoluojnë, rëndësia e masave të forta të sigurisë dhe reagimeve të koordinuara globale nuk mund të mbivlerësohet.