Ukrajinské dělostřelectvo v Doněcké oblasti (22. února 2015)

Ukrajinské dělostřelectvo v Doněcké oblasti (22. února 2015) | foto: Reuters

Ruský vir v mobilní aplikaci umožnil zaměřovat ukrajinské dělostřelectvo

  • 351
Škodlivý kód implantovaný do mobilní aplikace ukrajinské armády umožňoval zaměřovat pozice ukrajinských dělostřeleckých jednotek během bojů s proruskými povstalci. Vyplývá to z vyšetřovací studie americké technologické společnosti CrowdStrike. Stopy útočníků prý vedou k ruským tajným službám.

Bezpečností firma údajně objevila silné důkazy o napojení skupiny hackerů nazývané Fancy Bear, stojících mimo jiné za průniky do počítačových systémů americké Demokratické strany, na ruské tajné služby (více čtěte zde).

„Skupina je pravděpodobně spojena s ruskou vojenskou rozvědkou (GRU) a úzce spolupracuje s ruskými ozbrojenými silami operujícími na východní Ukrajině,“ uvedl po několikaměsíčním vyšetřování jeden ze zakladatelů bezpečnostní společnosti Adam Meyers.

Použití malwaru pro zaměřování ukrajinského dělostřelectva

Kompletní zpráva analytiků CrowdStrike

Jeho firmu si američtí demokraté v létě najali, aby prozkoumala hackerské průniky do systému strany. Experti při zpětném zkoumání škodlivého kódu a postupu hackerů zjistili, že útočníci využili známý nástroj označovaný v bezpečnostní komunitě jako X-Agent.

Ten umožňuje tajně na dálku ovládnout napadený počítač a prakticky výlučně je využíván a vyvíjen hackerskou skupinou Fancy Bear. Kyberkomunita vývoj nástroje přitom sleduje nejméně deset let.

Shodou okolností o několik týdnů později začali analytici v CrowdStrike zkoumat do té doby kuriózní aplikaci pro mobilní systém Android, pojmenovanou „Попр-Д30.apk“, kterou od roku 2014 během intenzivních bojů s proruskými separatisty na východě Ukrajiny masivně v ukrajinské armádě distribuoval důstojník 55. dělostřelecké brigády Yaroslav Sherstuk.

Původně zcela legitimní aplikace, která měla až devět tisíc uživatelů a šířená pouze ze stránek sociálních sítí autora, významně pomáhala obsluze 122 milimetrových děl D-30 zkrátit přípravu k palbě. Řádově z minut na desítky sekund.

Jednotky jako na dlani

Hloubková analýza ovšem ukázala, že aplikace kromě řady ruskojazyčných artefaktů obsahovala také variantu škodlivého nástroje X-Agent pro systém Android. Navíc v prakticky totožné modifikaci a s velmi podobným šifrovacím klíčem, který se předtím objevil u případů napadení americké demokratické strany.

CrowdStrike

Americká technologická společnost se sídlem v Irvine v Kalifornii se zaměřuje na kyberbezpečnost. Zákazníky má ve 170 zemích světa. Analytický tým firmy se podílel na stopování pachatelů několika velkých kybernetických útoků poslední doby, například při napadení systémů Sony Pictures. Společnost byla také nápomocná při identifikaci členů čísnké vojenské jednotky PLA 61486, známé také jako "Putter Panda", obviněné z kyberšpionáže proti americkým i evropským technologoickým firmám i institucím.

Škodlivý kód v aplikaci tak podle zprávy CrowdStrike umožňoval ovládat i pomocí GPS lokalizace sledovat telefony s touto aplikací a tím tak zajišťovat proruským separatistům informace o rozmístění ukrajinských jednotek.

„Schopnost získat komunikaci a hrubé lokalizační údaje z infikovaného zařízení tohoto malware dělá atraktivní způsob, jak identifikovat pozice ukrajinských dělostřeleckých jednotek,“ uvádí se ve zprávě.

Otevřené zprávy přitom hovoří, že ukrajinské dělostřelectvo během dvou let bojů přišlo o polovinu své dělostřelecké výzbroje. Přes 80 procent ztrát přitom tvoří právě houfnice D-30 houfnic.

Podle analytiků CrowdStrike tak mohly informace z „hacknutých telefonů“ z ukrajinských vojáků dělat přímo cíle. „Tímto způsobem je ruská armáda mohla zaměřit dělostřelectvem či další výzbrojí,“ uvedl další ze společníků bezpečnostní firmy Dmitri Alperovitch, který je zároveň odborníkem na Rusko a vědeckým pracovníkem Atlantické rady v otázkách kyberbezpečnosti.

, natoaktual.cz

Video