24. Novembra 2024.

Ruski špijuni prebacivali se sa jedne mreže na drugu preko Wi-Fi-ja u nezapamćenom hakerskom napadu

Po prvi put, hakerska grupa APT28 iz Rusije uspela je da daljinski probije Wi-Fi mrežu mete špijunaže koristeći laptop u zgradi preko puta

Za odlučne hakere, korišćenje radio-opreme iz automobila ispred ciljne zgrade kako bi se probila Wi-Fi mreža bila je dugo efikasna, ali rizična tehnika. Ti rizici postali su očigledni kada su špijuni ruske vojne obaveštajne agencije GRU uhvaćeni na delu na ulicama Holandije 2018. godine, dok su iz prtljažnika automobila pokušavali da hakuju Wi-Fi mrežu Organizacije za zabranu hemijskog oružja.

Međutim, od tog incidenta, ista jedinica ruskih vojnih hakera izgleda da je razvila novu, sigurniju Wi-Fi tehniku. Umesto da priđu radijusu ciljne mreže, pronašli su drugu ranjivu mrežu u zgradi preko puta, daljinski hakovali laptop u toj susednoj zgradi i koristili antenu tog uređaja za upad u Wi-Fi mrežu prave mete – radio hakerski trik koji nije zahtevao izlazak iz Rusije.

Na konferenciji *Cyberwarcon* u Arlingtonu, Virdžinija, istraživač sajber bezbednosti Steven Adair otkrio je kako je njegova firma Volexity otkrila ovu dosad neviđenu tehniku hakovanja preko Wi-Fi-ja, nazvanu “napad najbližeg suseda”, dok su istraživali upad u mrežu jednog klijenta iz Vašingtona 2022. godine. Volexity* je povezala taj upad sa ruskom hakerskom grupom poznatom kao Fancy Bear, APT28, ili Jedinica 26165, koja je deo GRU vojne obaveštajne agencije.

Opomena za pretnje sajber bezbednosti vezane za Wi-Fi mreže

U ovom slučaju iz 2022. godine, Volexity je otkrila ne samo da su ruski hakeri prešli na ciljnu mrežu preko Wi-Fi-ja iz druge kompromitovane mreže preko puta, već i da je prethodni upad verovatno takođe izveden preko Wi-Fi-ja iz još jedne mreže u istoj zgradi. Ovo je lančano povezivanje mrežnih upada preko Wi-Fi-ja, kako Adair opisuje.

U pitanju je prvi slučaj ikada zabeležen u kojem smo radili s napadačem koji je izuzetno udaljen i koji je hakerski kompromitovao druge organizacije u fizičkoj blizini mete, a zatim se preko Wi-Fi-ja prebacio na ciljnu mrežu preko puta,” kaže Adair. “Ovo je zaista zanimljiv napad koji do sada nismo videli.”

Hakeri su, prema Adairu, ciljali osobe u mreži njegovog klijenta koje su bile povezane s Ukrajinom, što nije slučajno, jer je napad izveden u mesecima pre i posle početka ruske invazije na Ukrajinu u februaru 2022. godine.

Adair upozorava da bi ovaj slučaj trebalo da posluži kao šira opomena za pretnje sajber bezbednosti vezane za Wi-Fi mreže, posebno za ciljeve visokog prioriteta. Predlaže mere poput ograničenja dometa Wi-Fi-ja, promene imena mreže i dodavanja dodatnih koraka u  procesu autentifikacije.

“Sada znamo da motivisana država ovo radi i već je radila,” tvrdi Adair. “To stavlja Wi-Fi bezbednost na radar kao oblast u kojoj se mora značajno unaprediti sigurnost.”

Iako je Volexity inicijalno sumnjala na rusko poreklo hakera zbog njihovih ciljeva, potvrda je stigla 2022. godine kada je Microsoft otkrio ranjivost u Windows-ovom Print Spooler servisu koju je koristila grupa APT28. Ostaci te tehnike tačno su se poklapali sa napadom na mrežu klijenta. John Hultquist, stručnjak za sajber pretnje, kaže da je ova tehnika prirodan evolutivni korak APT28 grupe, koja je ranije koristila fizički pristup mrežama, često s katastrofalnim posledicama, kao u slučaju hapšenja u Holandiji 2018. godine.”Ovo je potencijalno velika inovacija za njihove operacije,” zaključuje Hultquist, a kompletan tekst objavljuje Wired.

Benchmark.rs

Podijeli vijest na:

Pretplata
Obavijesti o
guest

0 Komentara
Najstariji
Najnoviji Najviše glasova
Inline Feedbacks
Pregledaj sve komentare