
Agjencitë e sigurisë kibernetike nga bashkëpunimi i inteligjencës Five Eyes, i cili përfshin Kanadanë dhe SHBA-në, kanë ndërprerë një rrjet global kompjuterësh peer-to-peer të komprometuar nga malware i zhvilluar nga Rusia Snake.
Në një deklaratë të martën, vendet thanë se një njësi e Shërbimit Federal të Sigurisë së Rusisë (FSB) Qendra 16 ishte përgjegjëse për operacionet Snake.
“Për gati 20 vjet, kjo njësi, i referuar si “Turla” në dokumentet e gjykatës, ka përdorur versione të malware Snake për të vjedhur dokumente të ndjeshme nga qindra sisteme kompjuterike në të paktën 50 vende që përfaqësojnë qeveritë anëtare të NATO-s, gazetarë dhe objektiva të tjerë me interes për Federatën Ruse”, sipas Departamentit Amerikan të Drejtësisë. “Pasi i vodhi këto dokumente, Turla i ekfiloi ato përmes një rrjeti të fshehtë kompjuterësh të komprometuar pa vetëdije nga Snake në Shtetet e Bashkuara dhe në mbarë botën”.
Në një operacion të përbashkët të quajtur Medusa, partnerët çaktivizuan malware-in e Snake të Turlës në kompjuterët e komprometuar duke përdorur një mjet të zhvilluar nga FBI të quajtur PERSEUS, i cili lëshoi komanda që bënë që malware-i i Snake të mbishkruante komponentët e tij jetikë.
Në Shtetet e Bashkuara, operacioni u krye nga FBI bazuar në një urdhër gjykate që lejonte akses në distancë në kompjuterët e komprometuar.
Koalicioni ndërkombëtar identifikoi një infrastrukturë malware Snake në të gjithë Amerikën e Veriut, duke përfshirë Shtetet e Bashkuara, Amerikën e Jugut, Evropën, Afrikën, Azinë dhe Australinë dhe madje edhe Rusinë.
Aktorët e FSB-së përdorën Snake për të fituar akses dhe për të shfrytëzuar dokumente të ndjeshme të marrëdhënieve ndërkombëtare, tha koalicioni, si dhe komunikime të tjera diplomatike nga një viktimë në një vend të Organizatës së Traktatit të Atlantikut të Veriut (NATO). Në Shtetet e Bashkuara, FSB ka viktima në industri të tilla si arsimi, biznesi i vogël dhe organizatat mediatike, si dhe në zona kritike të infrastrukturës si objektet qeveritare, shërbimet financiare, prodhimi kritik dhe komunikimet.
“Rusia përdori malware të sofistikuar për të vjedhur informacione të ndjeshme nga aleatët tanë dhe i kaloi ata përmes një rrjeti kompjuterësh të infektuar në Shtetet e Bashkuara në një përpjekje cinike për të mbuluar krimet e tyre,” tha Prokurori i SHBA Peace. “Përballimi i sfidës së spiunazhit kibernetik kërkon kreativitet dhe vullnet për të përdorur çdo mjet të ligjshëm për të mbrojtur kombin tonë dhe aleatët tanë. Kërkimi dhe riparimi në distancë i autorizuar nga gjykata i shpallur sot tregon përkushtimin e zyrës sime dhe partnerëve tanë për të përdorur çdo mjet në dispozicionin tonë. për të mbrojtur popullin amerikan”.
Pavarësisht nga kjo, Agjencia Amerikane për Sigurinë Kibernetike dhe Sigurinë e Infrastrukturës (CISA) ka publikuar një opinion me tregues për një kompromis.
Megjithëse Operacioni Medusa çaktivizoi malware-in Snake në kompjuterët e infektuar, viktimat duhet të marrin masa shtesë për t’u mbrojtur nga dëmtimet e mëtejshme. Operacioni i çaktivizimit të Snake nuk korrigjoi asnjë dobësi, as nuk kontrolloi për malware shtesë ose mjete hakerimi që grupet e hakerëve mund të kishin vendosur në rrjetet e viktimave.
Turla shpesh përdor një keylogger me Snake për të vjedhur emrat e përdoruesve dhe fjalëkalimet, thuhet në njoftim.
Në një deklaratë, ofruesi i sigurisë CrowdStrike tha se Operacioni Medusa nënvizon rëndësinë e bashkëpunimit të sektorit publik-privat dhe shkëmbimit të inteligjencës së kërcënimeve në përpjekjen globale për të çmontuar grupet e sofistikuara të sulmeve kibernetike.
“Ky është një goditje historike kundër aparatit rus të spiunazhit kibernetik,” tha Tom Kellerman, SVP i strategjisë kibernetike në Contrast Security. Departamenti i Drejtësisë paralajmëron veprime më agresive që do të vijnë.
FSB filloi zhvillimin e Snake si “Uroburos” në fund të vitit 2003, sipas CISA. Zhvillimi i versioneve të para të implantit dukej se kishte përfunduar në fillim të vitit 2004, dhe menjëherë pas kësaj u kryen operacionet e para kibernetike në implant. Emri Uroburos është i përshtatshëm, sipas KISA, pasi FSB ka vazhduar të përmirësojë dhe zhvillojë implantin edhe pas lëshimit të tij, në vend që ta braktisë atë. Emri shfaqet në të gjitha versionet e hershme të kodit dhe zhvilluesit e FSB lanë gjithashtu vargje të tjera unike, duke përfshirë Ur0bUr()sGoTyOu#, “të cilat u kthyen publikisht për t’i ndjekur ata”.
Operacionet ditore me Snake u kryen nga një strukturë e FSB-së në Ryazan, Rusi, sipas CISA, me aktivitetin e Snake që ndodhin gjatë orarit të punës së FSB-së në Ryazan, afërsisht midis orës 7:00 dhe 20:00 me orën standarde të Moskës (GMT+ 3), në rritje. Zhvilluesit kryesorë ishin oficerët e FSB-së me qendër në Ryazan, të njohur nga emrat e përfshirë në kodin e disa versioneve të Snake. Oficerët e FSB-së me bazë në Ryazan jo vetëm që zhvilluan Snake, por gjithashtu e përdorën atë për operacione në mbarë botën, të cilat ndryshonin për sa i përket infrastrukturës dhe teknologjisë nga operacionet e tjera të nisura nga Moska ose vendndodhje të tjera të FSB-së. Ndërsa zhvillimi dhe rregullimi i Snake është kryer historikisht nga oficerët e FSB-së në Ryazan, sipas KISA, operacionet e Snake u nisën gjithashtu nga një ndërtesë në Qendrën FSB 16 në Moskë./.itbusiness.ca/