Infamous Chisel: ukrán katonai rendszereket célzó GRU hackereszközök
A Five Eyes csoport tagjaival együttműködve a brit Nemzeti Kiberbiztonsági Központ közzétett egy jelentést, amelyben kiemelik az orosz katonai hírszerző szolgálat által az ukrán fegyveres erők által üzemeltetett Android-eszközök ellen használt hackereszközök gyűjteményét. A jelentés, amelyet a brit Nemzeti Kiberbiztonsági Központ (NCSC) tett közzé – az Egyesült Államok, Kanada, Ausztrália és Új-Zéland ügynökségeivel együttműködve, azaz a Five Eyes hírszerzési szövetség – a rosszindulatú programot Infamous Chisel-nek nevezi.
A jelentés részletesen leírja, hogy a rosszindulatú program hogyan teszi lehetővé a orosz katonai hírszerzés (GRU) számára, hogy jogosulatlan hozzáférést szerezzen a feltört eszközökhöz, mielőtt átvizsgálja a fájlokat, figyeli a forgalmat és rendszeresen ellopja a bizalmas információkat.
A Infamous Chise olyan összetevők gyűjteménye, amelyek lehetővé teszik a Tor-hálózaton keresztüli folyamatos hozzáférést egy fertőzött Android-eszközhöz, és amely időszakonként összegyűjti és ellopja az áldozatokkal kapcsolatos információkat a feltört eszközökről – magyarázza a jelentés, utalva az internetes forgalmat anonimizáló technológiára.
A GRU hackerkampányát először az ukrán biztonsági szolgálat (SBU) hozta nyilvánosságra, amikor az ügynökség bejelentette, hogy megakadályozta az állami irányítás alatt álló orosz hackerek behatolási kísérleteit Ukrajna harctéri irányítási rendszerébe.
Az SBU szerint a kampányt a Sandworm néven ismert hackercsoport bonyolította le, és az ukrán hadsereg által harci küldetések tervezésére és végrehajtására használt Android táblagépeket célozta meg azzal a szándékkal, hogy hozzáférjenek más csatlakoztatott eszközökhöz.
Az új jelentés szerint a rosszindulatú szoftvert alkotó összetevők alacsony vagy közepes kifinomultságúak, és úgy tűnik, hogy a fejlesztés során nem vették figyelembe a védelmi kijátszást vagy a rosszindulatú tevékenységek eltitkolását.
Az NCSC szerint hiányoznak belőlük alapvető elfedő vagy lopakodó technikák a tevékenység álcázására, bár az ügynökség szerint a rosszindulatú program mögött álló hackerek azt feltételezhették, hogy ez szükségtelen volt, mivel sok Android-eszköz nem rendelkezik megfelelő észlelési rendszerrel.