Ukraińcy włamali się do systemów Rosjan. Znają każdy ich ruch

Ukraińcy prowadzą wojnę nie tylko w świecie rzeczywistym, ale także w cyberprzestrzeni. Jednym z działań w tej domenie są ataki na infrastrukturę informatyczną Rosji.

hakerzy nie śpiąhakerzy nie śpią
Źródło zdjęć: © benchmark | benchmark
Przemysław Juraszek

Jak podaje portal The Record na konferencji IFORUM odbywającej się w Kijowie Ilja Witiuk piastujący stanowisko departamentu cyberbezpieczeństwa Służby Bezpieczeństwa Ukrainy (SBU) przytoczył kilka aspektów działalności w cyberprzestrzeni.

Nadmienił on, że ukraińscy hakerzy, wspierani też mocno przez kolektyw Anonymous, dokonali licznych włamów do rosyjskich systemów, uzyskując dostęp do takich informacji jak ruchy wojsk czy rosyjskie plany obchodzenia sankcji za pomocą państw trzecich.

Przytoczył on przykład planów pozyskania przez Rosję tysięcy komponentów elektronicznych niezbędnych do lokalnej budowy dronów typu Shahed. Te zostały przekazane następnie Ukraińskim sojusznikom, którzy zdołali zablokować dostawę.

Dalsza część artykułu pod materiałem wideo

Ponadto szef SBU stwierdził, że działania w cyberprzestrzeni znacząco ułatwiają zdobywanie ściśle tajnych dokumentów Rosjan i minimalizują zagrożenia dla ukraińskiego wywiadu, ponieważ rzadziej trzeba wysyłać do Rosji funkcjonariuszy.

Szef departamentu cyberbezpieczeństwa SBU nadmienił też, że każde włamanie jest poprzedzone tzw. białym wywiadem, czyli zbieraniem danych z ogólnie dostępnych źródeł, które mogą się przydać do przeprowadzenia ataku.

Mowa tutaj np. o adresach IP, kontach w różnych serwisach, wersji systemu operacyjnego czy konfiguracji sprzętowej. Wszystkie te dane mogą ujawnić lukę, która może zostać wykorzystana do obejścia zabezpieczeń i uzyskania dostępu do urządzenia celu.

Poza dokonywaniem włamań podniesiona została też kwestia wykorzystania czatbotów. Dobrym przykładem jest tutaj eWróg pozwalający za pomocą szyfrowanego komunikatora Telegram na przesłanie do Sił Zbrojnych Ukrainy lokalizacji interesujących obiektów, np. składów amunicji czy punktów dowodzenia, przez każdego obywatela ze smartfonem.

Te dane następnie po weryfikacji mogą zostać wykorzystane do przeprowadzenia ataku bronią precyzyjną w postaci np. rakiet GMLRS, artylerii lufowej z precyzyjną amunicją czy pocisków manewrujących Storm Shadow.

Należy jednak zaznaczyć, że analogiczne próby zdobycia danych ukraińskich podejmuje rosyjski wywiad za pomocą swoich hakerów.

Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥