Hosszú távú orosz kiberkémkedési műveletek
A Reuters beszámolója szerint orosz kötődésű hackerek legalább 170 ukrán ügyészségi és nyomozói e-mail fiókot kompromittáltak, miközben a teljes kampány során legalább 284 postafiókhoz szereztek hozzáférést 2024 szeptembere és 2026 márciusa között. Az incidens különlegessége, hogy a támadók operatív hibát követtek el, egy nyitva hagyott szerveren keresztül részben láthatóvá váltak a műveletek logjai és az ellopott adatok, ami ritka betekintést adott a működésükbe .
A célpontok között kulcsfontosságú ukrán intézmények szerepeltek, például korrupcióellenes ügyészségek, vagyonkezelő hatóságok és képzési központok. Ez arra utal, hogy a művelet elsődleges célja nem közvetlen rombolás, hanem felderítés és információgyűjtés, különösen olyan szervek ellen, amelyek orosz ügynökök és együttműködők felderítésével foglalkoznak .
A támadás nem korlátozódott Ukrajnára. Azonosítottak kompromittált fiókokat NATO-országokban és a Balkánon is (Románia, Görögország, Bulgária, Szerbia), ami egy szélesebb, regionális kémkedési kampányra utal . Ez a célkör jól illeszkedik a GRU-hoz köthető APT28, amelyek stratégiai információgyűjtésre és geopolitikai előny megszerzésére irányulnak.
A CERT-UA értékelése szerint az ilyen műveletek jellemzően credential-kompromittációra és célzott adathalászatra épülnek, majd hosszabb ideig fenntartott hozzáféréssel folytatódnak. A hangsúly a kommunikációs csatornák megfigyelésén, folyamatban lévő vizsgálatok nyomon követésén és potenciálisan kompromittáló információk gyűjtésén van.