제퍼넷 로고

Vulkan 플레이북 유출로 전 세계 사이버 전쟁에 대한 러시아의 계획 폭로

시간

수천 페이지에 달하는 기밀 문서가 공개되면서 러시아 군과 정보 기관이 허위 정보 캠페인, 해킹 작전, 중요 기반 시설 중단, 인터넷 통제에 사이버 전쟁 능력을 사용하려는 원대한 계획이 드러났습니다.

이 문서는 러시아 계약자 NTC Vulkan에서 유출되었으며 러시아 정보 기관이 민간 기업을 사용하여 글로벌 해킹 작업을 계획하고 실행하는 방법을 보여줍니다. 여기에는 프로젝트 계획, 소프트웨어 설명, 지침, 내부 이메일 및 회사로부터의 전송 문서가 포함됩니다.

철도망과 발전소 인수는 해커를 양성하기 위해 벌칸이 주최하는 교육 세미나의 일환이기도 하다.

유출은 또한 회사가 러시아 국내 스파이 기관인 FSB, 군대의 작전 및 정보 부서인 GOU 및 GRU, 러시아의 해외 정보 기관인 SVR과 긴밀한 관계를 드러냅니다.

러시아의 우크라이나 침공이 시작될 무렵 쥐트도이체 차이퉁에서 일하는 독일 기자에게 익명의 소식통이 유출한 이 문서는 이후 워싱턴 포스트와 독일 언론사 페이퍼 트레일 미디어, 슈피겔 등 글로벌 언론사에서 분석됐다. .

에 따르면 슈피겔 보고서 (독일어) Vulkan은 국가 해커가 효율적으로 사이버 공격을 준비하고 인터넷 트래픽을 필터링하며 선전 및 허위 정보를 대규모로 퍼뜨릴 수 있는 도구를 개발했습니다.

Spiegel 보고서는 Google의 분석가가 Vulkan과 해커그룹 코지베어 여러 해 전에; 이 그룹은 과거에 미국 국방부의 시스템에 성공적으로 침투했습니다.

Amezit, Skan-V 프로그램 공개

문서에 설명된 공격적인 사이버 프로그램 중 하나는 내부 코드명 "Amezit"입니다.

광범위한 플랫폼은 특정 영역에 대한 전체 정보 제어 외에도 중요 인프라 시설에 대한 공격이 가능하도록 설계되었습니다.

이 프로그램의 목표는 특수 소프트웨어를 사용하여 기차를 탈선시키거나 공항 컴퓨터를 마비시키는 것을 포함하지만 현재 이 프로그램이 우크라이나에 사용되고 있는지 여부는 자료에서 명확하지 않았습니다.

"Skan-V"라고 하는 또 다른 프로젝트는 사이버 공격을 자동화하고 훨씬 쉽게 계획할 수 있도록 합니다.

프로그램의 사용 여부와 사용 장소는 추적할 수 없지만 문서는 프로그램이 주문되고 테스트되고 비용이 지불되었음을 증명합니다.

문서를 언론에 유출한 익명의 소식통은 "사람들은 이것이 제기하는 위험을 알아야 한다"고 말했다. 러시아의 우크라이나 침공은 문서를 공개하도록 동기를 부여했습니다.

샌드웜이 돌면서

흔적은 또한 세계에서 가장 위험한 APT(Advanced Persistent Threats) 중 하나인 국가 해커 그룹 Sandworm으로 이어지며 최근 몇 년간 가장 심각한 사이버 공격을 일으켰습니다. 예를 들어 공격자는 2016년 XNUMX월부터 멀웨어 도구인 Industroyer를 사용하여 키예프에서 일시적인 정전.

지금까지 이 그룹이 민간 기업의 도구를 사용했는지는 알려지지 않았습니다.

Sandworm은 이전에 GRU에 연결되었습니다.

전쟁이 시작된 이래 최소 XNUMX개의 러시아, 국가 후원 또는 사이버 범죄 그룹이 다음을 포함합니다. 가마레돈, 샌드웜, 팬시베어 — 서비스를 방해하거나 민감한 정보를 훔치는 것을 목표로 하는 수십 개의 작업에서 우크라이나 정부 기관과 민간 기업을 표적으로 삼았습니다.

spot_img

VC 카페

라이프사이VC

최신 인텔리전스

VC 카페

라이프사이VC

spot_img