Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Οι ρωσικοί παράγοντες απειλής πιέζουν και προετοιμάζονται για αρπαγές εν μέσω της πολεμικής εξουθένωσης

 Δραστηριότητες επιρροής στον κυβερνοχώρο
Εισαγωγή
Οι Ρώσοι τελεστές του κυβερνοχώρου και της επιρροής έχουν επιδείξει προσαρμοστικότητα καθ' όλη τη διάρκεια του πολέμου στην Ουκρανία, δοκιμάζοντας νέους τρόπους για να αποκτήσουν πλεονέκτημα στο πεδίο της μάχης και να εξουδετερώσουν τις πηγές εσωτερικής και εξωτερικής υποστήριξης του Κιέβου. Αυτή η έκθεση θα περιγράφει λεπτομερώς τη δραστηριότητα απειλών στον κυβερνοχώρο και κακόβουλης επιρροής που παρατήρησε η Microsoft μεταξύ Μαρτίου και Οκτωβρίου 2023. Κατά τη διάρκεια αυτής της περιόδου, ο ουκρανικός στρατιωτικός και άμαχος πληθυσμός βρέθηκε ξανά στο στόχαστρο, ενώ ο κίνδυνος εισβολής και χειραγώγησης αυξήθηκε σε οντότητες σε όλο τον κόσμο που βοηθούν την Ουκρανία και επιδιώκουν να λογοδοτήσουν οι ρωσικές δυνάμεις για εγκλήματα πολέμου.

Φάσεις του πολέμου της Ρωσίας στην Ουκρανία από Ιαν 2022 - Ιούνιο 2023

Γράφημα που παρουσιάζει τις φάσεις του πολέμου της Ρωσίας στην Ουκρανία
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 3 της πλήρους έκθεσης

Ενέργειες απειλών που παρατήρησε η Microsoft κατά τη διάρκεια της περιόδου Μαρτίου-Οκτωβρίου αντανακλούσαν συνδυασμένες επιχειρήσεις για την αποθάρρυνση του ουκρανικού κοινού και μια αυξημένη εστίαση στην κατασκοπεία στον κυβερνοχώρο. Ρωσικοί στρατιωτικοί παράγοντες κυβερνοεπιθέσεων και προπαγάνδας κατεύθυναν συντονισμένες επιθέσεις κατά του ουκρανικού αγροτικού τομέα—στόχο μη στρατιωτικής υποδομής—εν μέσω παγκόσμιας κρίσης σιτηρών. Παράγοντες απειλών στον κυβερνοχώρο που συνδέονται με τη ρωσική στρατιωτική υπηρεσία πληροφοριών (GRU) έγειραν σε επιχειρήσεις κυβερνοκατασκοπείας κατά του ουκρανικού στρατού και των ξένων γραμμών εφοδιασμού του. Καθώς η διεθνής κοινότητα προσπαθούσε να τιμωρήσει τα εγκλήματα πολέμου, ομάδες που συνδέονται με τις υπηρεσίες Εξωτερικών Πληροφοριών (SVR) και Ομοσπονδιακής Ασφάλειας (FSB) της Ρωσίας στόχευαν ερευνητές εγκλημάτων πολέμου εντός και εκτός της Ουκρανίας.

Στο μέτωπο της επιρροής, η σύντομη εξέγερση του Ιουνίου 2023 και αργότερα ο θάνατος του Γιεβγκένι Πριγκόζιν, ιδιοκτήτη του Ομίλου Βάγκνερ και της διαβόητης φάρμας τρολ Υπηρεσία Ερευνών Διαδικτύου, έθεσε ερωτήματα σχετικά με το μέλλον των δυνατοτήτων επιρροής της Ρωσίας. Κατά τη διάρκεια αυτού του καλοκαιριού, η Microsoft παρατήρησε εκτεταμένες επιχειρήσεις από οργανισμούς που δεν ήταν συνδεδεμένοι με τον Πριγκόζιν, απεικονίζοντας το μέλλον της Ρωσίας με εκστρατείες κακόβουλης επιρροής χωρίς αυτόν.

Οι ομάδες των Πληροφοριών της Microsoft σχετικά με απειλές και Απόκρισης σε περιστατικά ειδοποίησαν και συνεργάστηκαν με πελάτες και κρατικούς εταίρους που επηρεάστηκαν, για να μετριάσουν τη δραστηριότητα απειλής που περιγράφεται σε αυτή την έκθεση.

Οι ρωσικές δυνάμεις βασίζονται περισσότερο σε συμβατικά όπλα για να προκαλέσουν ζημιά στην Ουκρανία, αλλά οι επιχειρήσεις στον κυβερνοχώρο και η επιρροή παραμένουν επείγουσα απειλή για την ασφάλεια των δικτύων υπολογιστών και της πολιτικής ζωής στους συμμάχους της Ουκρανίας στην περιοχή, το ΝΑΤΟ και παγκοσμίως. Εκτός από την ενημέρωση των προϊόντων ασφαλείας μας για την προληπτική υπεράσπιση των πελατών μας σε όλο τον κόσμο, κοινοποιούμε αυτές τις πληροφορίες για να ενθαρρύνουμε τη συνεχή επαγρύπνηση έναντι απειλών για την ακεραιότητα του παγκόσμιου χώρου πληροφοριών.

Οι ρωσικές κινητικές δυνάμεις κυβερνοεπιθέσεων και προπαγάνδας συνέκλιναν ενάντια στον αγροτικό τομέα της Ουκρανίας αυτό το καλοκαίρι. Τα στρατιωτικά χτυπήματα κατέστρεψαν σιτηρά σε ποσότητες που θα μπορούσαν να έχουν θρέψει πάνω από 1 εκατομμύριο ανθρώπους για έναν χρόνο, ενώ τα φιλορωσικά μέσα ενημέρωσης προώθησαν το αφήγημα για να δικαιολογήσουν τη στόχευση παρά το ανθρωπιστικό κόστος.1

Από τον Ιούνιο έως τον Σεπτέμβριο, οι Πληροφορίες της Microsoft σχετικά με απειλές παρατήρησαν διείσδυση δικτύου, απόσπαση δεδομένων, ακόμη και καταστροφικό κακόβουλο λογισμικό που αναπτύχθηκε εναντίον οργανισμών που συνδέονται με την ουκρανική γεωργική βιομηχανία και την υποδομή ναυτιλίας που σχετίζεται με σιτηρά. Τον Ιούνιο και τον Ιούλιο, η Aqua Blizzard (πρώην ACTINIUM) έκλεψε δεδομένα από μια εταιρεία που βοηθά στην παρακολούθηση της σοδειάς των καλλιεργειών. Η Seashell Blizzard (πρώην IRIDIUM) χρησιμοποίησε παραλλαγές στοιχειώδους καταστροφικού κακόβουλου λογισμικού που εντοπίζει η Microsoft ως WalnutWipe/SharpWipe σε δίκτυα του τομέα τροφίμων/γεωργίας.2

Ανάλυση δραστηριοτήτων ρωσικής ψηφιακής προπαγάνδας που στρέφονται κατά της ουκρανικής γεωργίας

Παρουσίαση δραστηριοτήτων ρωσικής ψηφιακής προπαγάνδας που στρέφονται κατά της ουκρανικής γεωργίας
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 4 της πλήρους έκθεσης

Τον Ιούλιο, η Μόσχα αποχώρησε από την Πρωτοβουλία για τη Μαύρη Θάλασσα, μια ανθρωπιστική προσπάθεια που βοήθησε στην αποτροπή παγκόσμιας επισιτιστικής κρίσης και επέτρεψε τη μεταφορά περισσότερων από 725.000 τόνων σιτηρών σε ανθρώπους στο Αφγανιστάν, την Αιθιοπία, την Κένυα, τη Σομαλία και την Υεμένη κατά το πρώτο έτος.3 Μετά την ενέργεια της Μόσχας, φιλορωσικά μέσα ενημέρωσης και κανάλια Telegram έκαναν παρεμβάσεις για να κακολογήσουν την πρωτοβουλία για τα σιτηρά και να δικαιολογήσουν την απόφαση της Μόσχας. Τα μέσα προπαγάνδας περιέγραψαν τον διάδρομο των σιτηρών ως μέτωπο για τη διακίνηση ναρκωτικών ή ως μέσο για κρυφή μεταφορά όπλων, για να υποβαθμίσουν την ανθρωπιστική σημασία της συμφωνίας.

Σε αρκετές εκθέσεις του 2023, τονίσαμε πώς νόμιμες ή ψευδο-χακτιβιστικές ομάδες με ύποπτες διασυνδέσεις με την GRU έχουν εργαστεί για να ενισχύσουν τη δυσαρέσκεια της Μόσχας με τους αντιπάλους και να μεγαλοποιήσουν τον αριθμό των φιλορωσικών κυβερνοδυνάμεων.4 5 6 Αυτό το καλοκαίρι, παρατηρήσαμε επίσης χακτιβιστές στο Telegram να διαδίδουν μηνύματα που προσπαθούσαν να δικαιολογήσουν στρατιωτικές επιθέσεις σε μη στρατιωτικές υποδομές στην Ουκρανία και επικεντρώθηκαν σε κατανεμημένες επιθέσεις που αφορούν άρνηση υπηρεσίας (DDoS) κατά των συμμάχων της Ουκρανίας στο εξωτερικό. Η συνεχής παρακολούθηση της Microsoft για τη διασταύρωση των ομάδων χακτιβιστών με παράγοντες του εθνικού κράτους προσφέρει πρόσθετες πληροφορίες για τον λειτουργικό ρυθμό και των δύο οντοτήτων και τους τρόπους με τους οποίους οι δραστηριότητές τους συμπληρώνουν τους στόχους του άλλου.

Μέχρι σήμερα, έχουμε εντοπίσει τρεις ομάδες—Solntsepek, InfoCentr και Cyber Army of Russia—που αλληλεπιδρούν με τη Seashell Blizzard. Η σχέση της Seashell Blizzard με τα μέσα των χακτιβιστών μπορεί να είναι βραχυπρόθεσμης χρήσης, παρά έλεγχος, που βασίζεται στις προσωρινές αιχμές των χακτιβιστών στην ικανότητα του κυβερνοχώρου που συμπίπτουν με τις επιθέσεις της Seashell Blizzard. Περιοδικά, η Seashell Blizzard εξαπολύει μια καταστροφική επίθεση για την οποία οι ομάδες χακτιβιστών του Telegram διεκδικούν δημόσια τα εύσημα. Στη συνέχεια, οι χακτιβιστές επιστρέφουν στις ενέργειες χαμηλής πολυπλοκότητας που συνήθως πραγματοποιούν, συμπεριλαμβανομένων επιθέσεων DDoS ή διαρροών προσωπικών πληροφοριών της Ουκρανίας. Το δίκτυο αντιπροσωπεύει μια ευέλικτη υποδομή που μπορεί να χρησιμοποιήσει το APT για την προώθηση της δραστηριότητάς του.

Ένδειξη του φιλορωσικού χακτιβισμού

Γράφημα που παρουσιάζει την ένδειξη του φιλορωσικού χακτιβισμού
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 5 της πλήρους έκθεσης

Οι ρωσικές δυνάμεις όχι μόνο εμπλέκονται σε ενέργειες που θα μπορούσαν να είναι αντίθετες με το διεθνές δίκαιο, αλλά στοχεύουν επίσης τους εγκληματολογικούς ερευνητές και τους εισαγγελείς που στοιχειωθετούν υποθέσεις εναντίον τους.

Η τηλεμετρία της Microsoft αποκάλυψε ότι παράγοντες που συνδέονται με τον ρωσικό στρατό και τις ξένες υπηρεσίες πληροφοριών στόχευσαν και παραβίασαν τα ουκρανικά νομικά και ερευνητικά δίκτυα, καθώς και εκείνα των διεθνών οργανισμών που εμπλέκονται σε έρευνες εγκλημάτων πολέμου, όλη την άνοιξη και το καλοκαίρι του τρέχοντος έτους.

Αυτές οι επιχειρήσεις στον κυβερνοχώρο σημειώθηκαν εν μέσω αυξανόμενων εντάσεων μεταξύ της Μόσχας και ομάδων όπως το Διεθνές Ποινικό Δικαστήριο (ICC), το οποίο εξέδωσε ένταλμα σύλληψης για τον Ρώσο Πρόεδρο Πούτιν με κατηγορίες για εγκλήματα πολέμου τον Μάρτιο.7

Τον Απρίλιο, η Seashell Blizzard που συνδέεται με την GRU παραβίασε το δίκτυο μιας δικηγορικής εταιρείας που επικεντρώνεται σε υποθέσεις εγκλημάτων πολέμου. Η Aqua Blizzard, που αποδίδεται στην FSB, παραβίασε το εσωτερικό δίκτυο ενός μεγάλου ερευνητικού φορέα στην Ουκρανία τον Ιούλιο και στη συνέχεια χρησιμοποίησε παραβιασμένους λογαριασμούς εκεί για να στείλει μηνύματα ηλεκτρονικού ψαρέματος σε πολλές ουκρανικές εταιρείες τηλεπικοινωνιών τον Σεπτέμβριο.

Οι παράγοντες της SVR Midnight Blizzard (πρώην NOBELIUM) παραβίασαν και απέκτησαν πρόσβαση στα έγγραφα ενός νομικού οργανισμού με παγκόσμιες ευθύνες τον Ιούνιο και τον Ιούλιο προτού παρέμβει η Απόκριση σε περιστατικά της Microsoft για να αποκαταστήσει τη συμμόρφωση λόγω αυτής της εισβολής. Αυτή η δραστηριότητα ήταν μέρος μιας πιο επιθετικής πίεσης από αυτόν τον παράγοντα για παραβίαση διπλωματίας, άμυνας, δημόσιας πολιτικής και οργανισμών του τομέα της πληροφορικής παγκοσμίως.

Μια ανασκόπηση των ειδοποιήσεων ασφαλείας της Microsoft οι οποίες εκδόθηκαν σε πελάτες που επηρεάστηκαν από τον Μάρτιο αποκάλυψε ότι η Midnight Blizzard έχει επιδιώξει πρόσβαση σε περισσότερους από 240 οργανισμούς κυρίως στις ΗΠΑ, τον Καναδά και άλλες ευρωπαϊκές χώρες, με διάφορους βαθμούς επιτυχίας.8

Σχεδόν το 40 τοις εκατό  των στοχευόμενων οργανισμών ήταν κυβερνητικές, διακυβερνητικές ή εστιασμένες στην πολιτική δεξαμενές σκέψης.

Οι ρωσικοί παράγοντες απειλών χρησιμοποίησαν διάφορες τεχνικές για να αποκτήσουν αρχική πρόσβαση και να εδραιώσουν τη διατήρηση σε στοχευμένα δίκτυα. Η Midnight Blizzard υιοθέτησε μια ολοκληρωτική λύση, χρησιμοποιώντας επίθεση τύπου password spray, διαπιστευτήρια που αποκτήθηκαν από τρίτους, αξιόπιστες καμπάνιες κοινωνικής μηχανικής μέσω Teams και κατάχρηση υπηρεσιών cloud για διείσδυση σε περιβάλλοντα cloud.9 Η Aqua Blizzard ενσωμάτωσε επιτυχώς την τεχνική HTML smuggling σε καμπάνιες ηλεκτρονικού "ψαρέματος" αρχικής πρόσβασης για να μειώσει την πιθανότητα εντοπισμού από υπογραφές προστασίας από ιούς και ελέγχους ασφαλείας email.

Η Seashell Blizzard εκμεταλλεύτηκε συστήματα περιμετρικών διακομιστών όπως διακομιστές Exchange και Tomcat και ταυτόχρονα αξιοποίησε πειρατικό λογισμικό Microsoft Office που φιλοξενούσε την κερκόπορτα DarkCrystalRAT για να αποκτήσει αρχική πρόσβαση. Η κερκόπορτα επέτρεπε στον παράγοντα να φορτώσει ένα ωφέλιμο φορτίο δεύτερου σταδίου που ονομάζουμε Shadowlink, ένα πακέτο λογισμικού που μεταμφιέζεται ως Microsoft Defender το οποίο εγκαθιστά την υπηρεσία TOR σε μια συσκευή και παρέχει στον παράγοντα απειλής κρυφή πρόσβαση μέσω του δικτύου TOR.10

Διάγραμμα που παρουσιάζει πώς το Shadowlink εγκαθιστά την υπηρεσία TOR σε μια συσκευή λογισμικού
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 6 της πλήρους έκθεσης 

Από τότε που οι ρωσικές δυνάμεις ξεκίνησαν την επίθεση την άνοιξη του 2023, οι παράγοντες κυβερνοεπιθέσεων που συνδέονται με την GRU και την FSB έχουν επικεντρώσει τις προσπάθειές τους στη συλλογή πληροφοριών από τις ουκρανικές επικοινωνίες και στρατιωτικές υποδομές σε ζώνες μάχης.

Από τον Μάρτιο, οι Πληροφορίες της Microsoft σχετικά με απειλές συνέδεσε τη Seashell Blizzard με πιθανά δολώματα και πακέτα ηλεκτρονικού "ψαρέματος" που φαινόταν προσαρμοσμένα να στοχεύουν ένα σημαντικό στοιχείο της ουκρανικής στρατιωτικής υποδομής επικοινωνιών. Δεν είχαμε καμία ορατότητα για τη συνέχεια της δράσης. Σύμφωνα με την Ουκρανική Υπηρεσία Ασφαλείας (SBU), οι άλλες προσπάθειες της Seashell Blizzard να αποκτήσει πρόσβαση σε ουκρανικά στρατιωτικά δίκτυα περιλάμβαναν κακόβουλο λογισμικό που θα τους επέτρεπε να συλλέγουν πληροφορίες σχετικά με τις ρυθμίσεις των συνδεδεμένων δορυφορικών τερματικών Starlink και να συλλέγουν τη θέση των ουκρανικών στρατιωτικών μονάδων.11 12 13

Η Secret Blizzard (πρώην KRYPTON) κινήθηκε επίσης για να εξασφαλίσει ερείσματα συλλογής πληροφοριών σε δίκτυα που σχετίζονται με την άμυνα της Ουκρανίας. Σε συνεργασία με την Κυβερνητική Ομάδα Αντιμετώπισης Έκτακτης Ανάγκης Υπολογιστών της Ουκρανίας (CERT-UA), οι Πληροφορίες της Microsoft σχετικά με απειλές εντόπισαν την παρουσία του κακόβουλου λογισμικού DeliveryCheck και Kazuar της Secret Blizzard στα συστήματα των ουκρανικών αμυντικών δυνάμεων.14 Το Kazuar επιτρέπει περισσότερες από 40 λειτουργίες, συμπεριλαμβανομένης της κλοπής διαπιστευτηρίων από μια ποικιλία εφαρμογών, δεδομένων ελέγχου ταυτότητας, διακομιστή μεσολάβησης και cookie και ανάκτηση δεδομένων από αρχεία καταγραφής συστήματος.15 H Secret Blizzard ενδιαφερόταν ιδιαίτερα για την κλοπή αρχείων με μηνύματα από την εφαρμογή ανταλλαγής μηνυμάτων Signal Desktop, που θα τους επέτρεπε να διαβάζουν ιδιωτικές συνομιλίες Signal.16

Η Forest Blizzard (πρώην STRONTIUM) ανανέωσε την εστίασή της στους παραδοσιακούς στόχους κατασκοπείας της, σε οργανισμούς που σχετίζονται με την άμυνα στις Ηνωμένες Πολιτείες, τον Καναδά και την Ευρώπη, των οποίων η στρατιωτική υποστήριξη και εκπαίδευση κρατούν τις ουκρανικές δυνάμεις εξοπλισμένες για να συνεχίσουν τον αγώνα.

Από τον Μάρτιο, η Forest Blizzard προσπάθησε να αποκτήσει αρχική πρόσβαση σε αμυντικούς οργανισμούς μέσω μηνυμάτων ηλεκτρονικού "ψαρέματος" που ενσωμάτωσαν νέες τεχνικές και τεχνικές αποφυγής. Για παράδειγμα, τον Αύγουστο, η Forest Blizzard έστειλε ένα email ηλεκτρονικού "ψαρέματος" που ενσωμάτωσε ένα exploit για το CVE-2023-38831 σε κατόχους λογαριασμών σε έναν ευρωπαϊκό αμυντικό οργανισμό. Το CVE-2023-38831 είναι μια ευπάθεια ασφαλείας στο λογισμικό WinRAR που επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα όταν ένας χρήστης επιχειρεί να προβάλει ένα αβλαβές αρχείο μέσα σε ένα αρχείο ZIP.

Ο παράγοντας αξιοποιεί επίσης τα νόμιμα εργαλεία προγραμματισμού όπως το Mockbin και το Mocky για εντολή και έλεγχο. Από τα τέλη Σεπτεμβρίου, ο παράγοντας διεξήγαγε μια εκστρατεία ηλεκτρονικού "ψαρέματος" κάνοντας κατάχρηση των υπηρεσιών GitHub και Mockbin. Η CERT-UA και άλλες εταιρείες κυβερνοασφάλειας δημοσίευσαν τη δραστηριότητα τον Σεπτέμβριο, σημειώνοντας ότι ο παράγοντας χρησιμοποίησε σελίδες ψυχαγωγίας ενηλίκων για να δελεάσει τα θύματα να κάνουν κλικ σε έναν σύνδεσμο ή να ανοίξουν ένα αρχείο που θα τα ανακατευθύνει σε κακόβουλη υποδομή Mockbin.17 18Η Microsoft παρατήρησε μια στροφή στη χρήση μιας σελίδας με θέμα την τεχνολογία στα τέλη Σεπτεμβρίου. Σε κάθε περίπτωση, οι παράγοντες έστειλαν ένα email ηλεκτρονικού "ψαρέματος" που περιείχε έναν κακόβουλο σύνδεσμο που θα ανακατεύθυνε το θύμα σε μια διεύθυνση URL Mockbin και θα κατέβαζε ένα αρχείο zip μαζί με ένα κακόβουλο αρχείο LNK (συντόμευση) το οποίο μεταμφιέζεται ως ενημέρωση των Windows. Στη συνέχεια, το αρχείο LNK θα κατέβαζε και θα εκτελούσε ένα άλλο σενάριο PowerShell για να εδραιώσει τη διατήρηση και να πραγματοποιήσει επακόλουθες ενέργειες όπως η κλοπή δεδομένων.

Παράδειγμα στιγμιότυπου οθόνης του δολώματος PDF που σχετίζεται με το ηλεκτρονικό "ψάρεμα" της Forest Blizzard σε αμυντικούς οργανισμούς.

Ο παράγοντας απειλής μεταμφιέζεται ως υπάλληλος του Ευρωπαϊκού Κοινοβουλίου
Συνημμένο email: «Ατζέντα 28 Αυγούστου - 03 Σεπ 2023» για τις συνεδριάσεις του Ευρωπαϊκού Κοινοβουλίου. Επικοινωνία της Υπηρεσίας Τύπου. 160 KB bulletin.rar
Σχήμα 5: Παράδειγμα στιγμιότυπου οθόνης για δόλωμα PDF που σχετίζεται με το ηλεκτρονικό "ψάρεμα" της Forest Blizzard σε αμυντικούς οργανισμούς.  Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 8 της πλήρους έκθεσης

Καθ' όλη τη διάρκεια του 2023, το MTAC συνέχισε την παρατήρηση του Storm-1099, ενός παράγοντα επιρροής που συνδέεται με τη Ρωσία και είναι υπεύθυνος για μια εξελιγμένη επιχείρηση φιλορωσικής επιρροής που στοχεύει διεθνείς υποστηρικτές της Ουκρανίας από την άνοιξη του 2022.

Ίσως πιο γνωστός για τη μαζική επιχείρηση πλαστογραφίας ιστοτόπων με την ονομασία «Doppelganger» από την ερευνητική ομάδα EU DisinfoLab,19 οι δραστηριότητες του Storm-1099 περιλαμβάνουν επίσης μοναδικά επώνυμα μέσα όπως το Reliable Recent News (RRN), έργα πολυμέσων όπως αντι-ουκρανικές σειρές κινουμένων σχεδίων "Ukraine Inc.", και επιτόπιες επιδείξεις που γεφυρώνουν τον ψηφιακό και τον φυσικό κόσμο. Αν και η απόδοση δεν είναι πλήρης, καλά χρηματοδοτούμενοι Ρώσοι πολιτικοί τεχνολόγοι, προπαγανδιστές και ειδικοί δημοσίων σχέσεων με αποδεδειγμένους δεσμούς με το ρωσικό κράτος έχουν πραγματοποιήσει και υποστηρίξει αρκετές εκστρατείες Storm-1099.20

Η επιχείρηση Doppelganger του Storm-1099 παραμένει σε πλήρη ισχύ από τη στιγμή της παρούσας έκθεσης, παρά τις επίμονες προσπάθειες τεχνολογικών εταιρειών και ερευνητικών φορέων να αναφέρουν και να μετριάσουν την εμβέλειά της.21 Ενώ αυτός ο παράγοντας στόχευσε ιστορικά τη δυτική Ευρώπη —κατά κύριο λόγο τη Γερμανία— στόχευσε επίσης τη Γαλλία, την Ιταλία και την Ουκρανία. Τους τελευταίους μήνες το Storm-1099 έχει μετατοπίσει την εστίασή του προς τις Ηνωμένες Πολιτείες και το Ισραήλ. Αυτή η μετάβαση ξεκίνησε ήδη από τον Ιανουάριο του 2023, εν μέσω διαμαρτυριών μεγάλης κλίμακας στο Ισραήλ κατά της προτεινόμενης δικαστικής αναθεώρησης και εντάθηκε μετά την έναρξη του πολέμου Ισραήλ-Χαμάς στις αρχές Οκτωβρίου. Τα νεοδημιουργηθέντα επώνυμα μέσα αντικατοπτρίζουν μια αυξανόμενη προτεραιότητα στην πολιτική των ΗΠΑ και στις επερχόμενες προεδρικές εκλογές των ΗΠΑ του 2024, ενώ τα υπάρχοντα στοιχεία του Storm-1099 έχουν ωθήσει δυναμικά τον ψευδή ισχυρισμό ότι η Χαμάς απέκτησε ουκρανικά όπλα στη μαύρη αγορά για τις επιθέσεις της στις 7 Οκτωβρίου στο Ισραήλ.

Πιο πρόσφατα, στα τέλη Οκτωβρίου, το MTAC παρατήρησε λογαριασμούς που η Microsoft εκτιμά ότι είναι στοιχεία του Storm-1099 που προωθούν ένα νέο είδος πλαστογραφίας εκτός από ψεύτικα άρθρα και ιστότοπους στα κοινωνικά μέσα. Πρόκειται για μια σειρά από σύντομα αποσπάσματα ψευδών ειδήσεων, που φαινομενικά δημιουργήθηκαν από αξιόπιστα μέσα, τα οποία διαδίδουν φιλορωσική προπαγάνδα για να υπονομεύσουν την υποστήριξη τόσο προς την Ουκρανία όσο και προς το Ισραήλ. Ενώ αυτή η τακτική—χρησιμοποιώντας πλαστογραφίες βίντεο για την προώθηση γραμμών προπαγάνδας—είναι μια τακτική που παρατηρείται τους τελευταίους μήνες από φιλορώσους παράγοντες ευρύτερα, η προώθηση τέτοιου περιεχομένου βίντεο από το Storm-1099 υπογραμμίζει μόνο τις ποικίλες τεχνικές επιρροής του παράγοντα και τους στόχους ανταλλαγής μηνυμάτων.

Άρθρα που δημοσιεύονται σε ψεύτικους ιστότοπους Doppelganger

Η εκστρατεία που διεξήχθη από τον ρωσικό παράγοντα απειλών επιρροής στον κυβερνοχώρο Storm 1099 παρατηρήθηκε και παρακολουθήθηκε από τη Microsoft.
Παρατηρήθηκε και παρακολουθήθηκε από τη Microsoft στις 31 Οκτωβρίου 2023. Άρθρα που δημοσιεύονται σε ψεύτικες τοποθεσίες Web Doppelganger. Η εκστρατεία διεξήχθη από τον ρωσικό παράγοντα απειλών επιρροής στον κυβερνοχώρο Storm 1099.
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 9 της πλήρους έκθεσης

Από τις επιθέσεις της Χαμάς στο Ισραήλ στις 7 Οκτωβρίου, τα ρωσικά κρατικά μέσα ενημέρωσης και οι κρατικοί παράγοντες επιρροής προσπάθησαν να εκμεταλλευτούν τον πόλεμο Ισραήλ-Χαμάς για να προωθήσουν αφηγήματα κατά της Ουκρανίας, αντιαμερικανικό αίσθημα και να επιδεινώσουν την ένταση μεταξύ όλων των πλευρών. Αυτή η δραστηριότητα, αν και αντιδρά στον πόλεμο και γενικά είχε περιορισμένη εμβέλεια, περιλαμβάνει τόσο ανοιχτά κρατικά μέσα ενημέρωσης όσο και κρυφά δίκτυα κοινωνικών μέσων που σχετίζονται με τη Ρωσία που εκτείνονται σε πολλαπλές πλατφόρμες κοινωνικών δικτύων.

 

Οι αφηγήσεις που προωθούνται από Ρώσους προπαγανδιστές και φιλορωσικά κοινωνικά δίκτυα επιδιώκουν να φέρουν το Ισραήλ εναντίον της Ουκρανίας και να μειώσουν τη δυτική υποστήριξη προς το Κίεβο με ψευδείς ισχυρισμούς ότι η Ουκρανία εξόπλισε μαχητές της Χαμάς με πλαστογραφίες αξιόπιστων μέσων ενημέρωσης και χειραγωγημένα βίντεο. Ένα αυθεντικό βίντεο που ισχυριζόταν ότι ξένοι νεοσύλλεκτοι, συμπεριλαμβανομένων Αμερικανών, μεταφέρθηκαν από την Ουκρανία για να συμμετάσχουν στις επιχειρήσεις των Ισραηλινών Αμυντικών Δυνάμεων (IDF) στη Λωρίδα της Γάζας, το οποίο συγκέντρωσε εκατοντάδες χιλιάδες προβολές σε πλατφόρμες κοινωνικών μέσων, προσφέρει μόνο ένα παράδειγμα τέτοιου περιεχομένου. Αυτή η στρατηγική ωθεί τα αφηγήματα κατά της Ουκρανίας σε ένα ευρύ κοινό και ωθεί τη δέσμευση διαμορφώνοντας ψευδείς αφηγήσεις για να ευθυγραμμιστούν με τις κύριες ειδήσεις που αναπτύσσονται.

 

Η Ρωσία ενισχύει επίσης τη δραστηριότητα ψηφιακής επιρροής με την προώθηση πραγματικών γεγονότων. Τα ρωσικά μέσα έχουν προωθήσει επιθετικά εμπρηστικό περιεχόμενο που ενισχύει τις διαμαρτυρίες που σχετίζονται με τον πόλεμο Ισραήλ-Χαμάς στη Μέση Ανατολή και την Ευρώπη, μεταξύ άλλων μέσω επιτόπιων ανταποκριτών από ρωσικά κρατικά πρακτορεία ειδήσεων. Στα τέλη Οκτωβρίου 2023, οι γαλλικές αρχές ισχυρίστηκαν ότι τέσσερις Μολδαβοί υπήκοοι συνδέονταν πιθανώς με το γκράφιτι του Άστρου του Δαβίδ σε δημόσιους χώρους στο Παρίσι. Δύο από τους Μολδαβούς φέρεται να ισχυρίστηκαν ότι κατευθύνθηκαν από ρωσόφωνο άτομο, υποδηλώνοντας πιθανή ευθύνη της Ρωσίας για τα γκράφιτι. Οι εικόνες των γκράφιτι ενισχύθηκαν αργότερα από τα στοιχεία του Storm-1099.22

 

Η Ρωσία πιθανότατα εκτιμά ότι η συνεχιζόμενη σύγκρουση Ισραήλ-Χαμάς είναι προς το γεωπολιτικό της πλεονέκτημα, καθώς πιστεύει ότι η σύγκρουση αποσπά την προσοχή της Δύσης από τον πόλεμο στην Ουκρανία. Ακολουθώντας τις συχνά χρησιμοποιούμενες τακτικές στο καθιερωμένο εγχειρίδιο τακτικής και στρατηγικής επιρροής της Ρωσίας, το MTAC εκτιμά ότι αυτοί οι παράγοντες θα συνεχίσουν να προωθούν την διαδικτυακή προπαγάνδα και να αξιοποιούν άλλα σημαντικά διεθνή γεγονότα για να προκαλέσουν ένταση και να προσπαθήσουν να επιβαρύνουν την ικανότητα της Δύσης να αντιμετωπίσει τη ρωσική εισβολή στην Ουκρανία.

Η αντι-ουκρανική προπαγάνδα έχει διαποτίσει ευρέως τη δραστηριότητα της ρωσικής επιρροής πριν από την εισβολή του 2022. Τους τελευταίους μήνες, ωστόσο, τα δίκτυα επιρροής που είναι φιλορωσικά και συνδεδεμένα με τη Ρωσία έχουν επικεντρωθεί στη χρήση βίντεο ως πιο δυναμικού μέσου για τη διάδοση αυτών των μηνυμάτων σε συνδυασμό με την πλαστογράφηση έγκυρων μέσων ενημέρωσης για να αξιοποιήσουν την αξιοπιστία τους. Το MTAC παρατήρησε δύο συνεχιζόμενες εκστρατείες που διεξάγονται από άγνωστους, φιλορώσους παράγοντες, οι οποίες περιλαμβάνουν πλαστογράφηση γνωστών εμπορικών σημάτων ειδήσεων και ψυχαγωγικών μέσων για να προωθήσουν παραποιημένο περιεχόμενο βίντεο. Όπως και προηγούμενες εκστρατείες ρωσικής προπαγάνδας, αυτή η δραστηριότητα επικεντρώνεται στον χαρακτηρισμό του Ουκρανού Προέδρου Βολοντιμίρ Ζελένσκι ως διεφθαρμένου ναρκομανή και της δυτικής υποστήριξης προς το Κίεβο ως επιζήμια για τους εγχώριους πληθυσμούς αυτών των χωρών. Το περιεχόμενο και στις δύο εκστρατείες επιδιώκει σταθερά να μειώσει την υποστήριξη για την Ουκρανία, αλλά προσαρμόζει τις αφηγήσεις για να ευθυγραμμιστεί με τα αναδυόμενα ειδησεογραφικά γεγονότα—όπως η έκρηξη του υποβρύχιου Titan τον Ιούνιο του 2023 ή ο πόλεμος Ισραήλ-Χαμάς για να προσεγγίσει ευρύτερο κοινό.

Διάγραμμα που παρουσιάζει την επισκόπηση αποσπασμάτων πλαστών ειδήσεων

επισκόπηση παρουσίασης αποσπασμάτων πλαστών ειδήσεων
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 11 της πλήρους έκθεσης

Μία από αυτές τις βιντεοκεντρικές εκστρατείες περιλαμβάνει μια σειρά κατασκευασμένων βίντεο που διαδίδουν ψευδή, αντι-ουκρανικά θέματα που σχετίζονται με το Κρεμλίνο και αφηγήσεις υπό το πρόσχημα σύντομων ειδήσεων από τα κύρια μέσα ενημέρωσης. Το MTAC παρατήρησε για πρώτη φορά αυτή τη δραστηριότητα τον Απρίλιο του 2022, όταν φιλορωσικά κανάλια Telegram δημοσίευσαν ένα ψεύτικο βίντεο του BBC News, το οποίο ισχυριζόταν ότι ο ουκρανικός στρατός ήταν υπεύθυνος για μια πυραυλική επίθεση που σκότωσε δεκάδες αμάχους. Το βίντεο χρησιμοποιεί το λογότυπο, τον συνδυασμό χρωμάτων και την αισθητική του BBC και περιλαμβάνει λεζάντες στην αγγλική γλώσσα που περιέχουν λάθη που γίνονται συνήθως κατά τη μετάφραση από τις σλαβικές γλώσσες στα Αγγλικά.

Αυτή η εκστρατεία συνεχίστηκε όλο το 2022 και επιταχύνθηκε το καλοκαίρι του 2023. Τη στιγμή της σύνταξης αυτής της αναφοράς, το MTAC παρατήρησε περισσότερα από δώδεκα πλαστά βίντεο πολυμέσων στην καμπάνια, με τα πιο συχνά παραποιημένα μέσα ενημέρωσης να είναι το BBC News, το Al Jazeera και το EuroNews. Τα ρωσόφωνα κανάλια Telegram ενίσχυσαν πρώτα τα βίντεο προτού εξαπλωθούν στις κύριες πλατφόρμες κοινωνικών μέσων

Στιγμιότυπα οθόνης βίντεο που μιμούνται το λογότυπο και την αισθητική των ειδήσεων του BBC (αριστερά) και του EuroNews (δεξιά)

Κατασκευασμένα αποσπάσματα ειδήσεων που περιέχουν παραπληροφόρηση ευθυγραμμισμένη με τη Ρωσία
Πληροφορίες της Microsoft σχετικά με απειλές: Κατασκευασμένες ειδήσεις συνδέουν τη στρατιωτική αποτυχία της Ουκρανίας, την επίθεση της HAMAS, την ψευδή ευθύνη του Ισραήλ
Κατασκευασμένα αποσπάσματα ειδήσεων που περιέχουν παραπληροφόρηση ευθυγραμμισμένη με τη Ρωσία. Στιγμιότυπα οθόνης βίντεο που μιμούνται το λογότυπο και την αισθητική των ειδήσεων του BBC (αριστερά) και του EuroNews (δεξιά). Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 12 της πλήρους έκθεσης

Αν και αυτό το περιεχόμενο είχε περιορισμένη απήχηση, θα μπορούσε να αποτελέσει αξιόπιστη απειλή για μελλοντικούς στόχους, εάν βελτιωθεί με τη δύναμη της τεχνητής νοημοσύνης ή ενισχυθεί από έναν πιο αξιόπιστο αγγελιοφόρο. Ο φιλορώσος παράγοντας που είναι υπεύθυνος για τα πλαστά αποσπάσματα ειδήσεων είναι ευαίσθητος στα τρέχοντα παγκόσμια γεγονότα και ευκίνητος. Για παράδειγμα, ένα πλαστό βίντεο του BBC News ισχυρίστηκε ψευδώς ότι η ερευνητική δημοσιογραφική οργάνωση Bellingcat αποκάλυψε ότι όπλα που χρησιμοποιούσαν οι μαχητές της Χαμάς πωλήθηκαν στην ομάδα από Ουκρανούς στρατιωτικούς αξιωματούχους μέσω της μαύρης αγοράς. Αυτό το περιεχόμενο βίντεο αντικατοπτρίζει στενά τις δημόσιες δηλώσεις του πρώην Ρώσου Προέδρου Ντμίτρι Μεντβέντεφ μόλις μία ημέρα πριν από τη δημοσιοποίηση του βίντεο, καταδεικνύοντας την ισχυρή ευθυγράμμιση της εκστρατείας με τα απροκάλυπτα μηνύματα της ρωσικής κυβέρνησης.23

Από τον Ιούλιο του 2023, τα φιλορωσικά κανάλια κοινωνικών δικτύων άρχισαν να κυκλοφορούν βίντεο διασημοτήτων, τα οποία είχαν υποστεί παραπλανητική επεξεργασία για να προωθήσουν την προπαγάνδα κατά της Ουκρανίας. Τα βίντεο—έργο ενός άγνωστου παράγοντα επιρροής που ευθυγραμμίζεται με τη Ρωσία—φαίνεται να αξιοποιούν το Cameo, έναν δημοφιλή ιστότοπο όπου διασημότητες και άλλα δημόσια πρόσωπα μπορούν να ηχογραφήσουν και να στείλουν εξατομικευμένα μηνύματα βίντεο σε χρήστες που πληρώνουν ένα αντίτιμο. Τα σύντομα μηνύματα βίντεο, στα οποία συχνά παρουσιάζουν διασημότητες που παρακαλούν τον "Βλαντιμίρ" να ζητήσει βοήθεια για την κατάχρηση ουσιών, υφίστανται επεξεργασία από τον άγνωστο παράγοντα για να περιλαμβάνουν emoji και συνδέσμους. Τα βίντεο κυκλοφορούν μέσα από φιλορωσικές κοινότητες κοινωνικών μέσων και ενισχύονται από ρωσικά κρατικά μέσα ενημέρωσης, τα οποία παρουσιάζονται ψευδώς ως μηνύματα προς τον Ουκρανό Πρόεδρο Βολοντιμίρ Ζελένσκι. Σε ορισμένες περιπτώσεις, ο παράγοντας πρόσθεσε λογότυπα μέσων ενημέρωσης και λαβές διασημοτήτων στα κοινωνικά μέσα για να κάνει το βίντεο να μοιάζει με αποσπάσματα ειδήσεων από αναφορές σχετικά με τις υποτιθέμενες δημόσιες εκκλήσεις των διασημοτήτων στον Ζελένσκι ή τις αναρτήσεις των ίδιων των διασημοτήτων στα κοινωνικά δίκτυα. Αξιωματούχοι του Κρεμλίνου και η ρωσική κρατική προπαγάνδα προωθούν εδώ και καιρό τον ψευδή ισχυρισμό ότι ο Πρόεδρος Ζελένσκι δίνει μάχη με την κατάχρηση ουσιών. Ωστόσο, αυτή η εκστρατεία σηματοδοτεί μια νέα προσέγγιση από φιλορώσους παράγοντες που επιδιώκουν να προωθήσουν το αφήγημα στον διαδικτυακό χώρο πληροφοριών.

Το πρώτο βίντεο της εκστρατείας, που παρατηρήθηκε στα τέλη Ιουλίου, περιλαμβάνει emoji με σημαία της Ουκρανίας, υδατογραφήματα από το αμερικανικό μέσο ενημέρωσης TMZ και συνδέσμους τόσο σε ένα κέντρο αποκατάστασης από κατάχρηση ουσιών όσο και σε μία από τις επίσημες σελίδες του προέδρου Ζελένσκι στα κοινωνικά δίκτυα. Από τα τέλη Οκτωβρίου 2023, τα φιλορωσικά κανάλια κοινωνικών δικτύων κυκλοφόρησαν άλλα έξι βίντεο. Συγκεκριμένα, στις 17 Αυγούστου, το ρωσικό κρατικό ειδησεογραφικό πρακτορείο RIA Novosti δημοσίευσε ένα άρθρο που κάλυπτε ένα βίντεο με τον Αμερικανό ηθοποιό Τζον Κ. ΜακΓκίνλεϊ, σαν να ήταν μια αυθεντική έκκληση από τον ΜακΓκίνλεϊ στον Ζελένσκι.24 Πέρα από τον ΜακΓκίνλεϊ, διασημότητες των οποίων το περιεχόμενο εμφανίζεται στην εκστρατεία είναι μεταξύ άλλων οι ηθοποιοί Eλάιτζα Γουντ, Ντιν Νόρις, Κέιτ Φλάννερυ και Πρισίλα Πρίσλεϋ, ο μουσικός Σάβο Ονταντζιάν και ο πυγμάχος Μάικ Τάισον. Άλλα ρωσικά μέσα ενημέρωσης που συνδέονται με το κράτος, συμπεριλαμβανομένου του μέσου ενημέρωσης Tsargrad που έχει εγκριθεί από τις ΗΠΑ, έχουν επίσης ενισχύσει το περιεχόμενο της εκστρατείας.25

Ακίνητες εικόνες από βίντεο που παρουσιάζουν διασημότητες που φαινομενικά προωθούν τη φιλορωσική προπαγάνδα

ακίνητες εικόνες από βίντεο με διασημότητες που φαινομενικά προωθούν τη φιλορωσική προπαγάνδα
Μάθετε περισσότερα για αυτή την εικόνα στη σελίδα 12 της πλήρους έκθεσης

Οι Ρώσοι μαχητές μετακινούνται σε ένα νέο στάδιο στατικού πολέμου χαρακωμάτων, σύμφωνα με τον αρχηγό του στρατού της Ουκρανίας, υποδηλώνοντας μια ακόμη πιο παρατεταμένη σύγκρουση.26 Το Κίεβο θα απαιτήσει σταθερή προμήθεια όπλων και λαϊκή υποστήριξη για να συνεχίσει την αντίσταση, και είναι πιθανό να δούμε Ρώσους τελεστές κυβερνοχώρου και επιρροής να εντείνουν τις προσπάθειες για να αποθαρρύνουν τον ουκρανικό πληθυσμό και να υποβαθμίσουν τις εξωτερικές πηγές στρατιωτικής και οικονομικής βοήθειας του Κιέβου.

Καθώς πλησιάζει ο χειμώνας, μπορεί να δούμε ξανά στρατιωτικά πλήγματα που στοχεύουν σε επιχειρήσεις ηλεκτρισμού και ύδρευσης στην Ουκρανία, σε συνδυασμό με καταστροφικές κυβερνοεπιθέσεις σε αυτά τα δίκτυα.27Οι ουκρανικές αρχές κυβερνοασφάλειας (CERT-UA) ανακοίνωσαν τον Σεπτέμβριο ότι τα ουκρανικά ενεργειακά δίκτυα ήταν υπό συνεχή απειλή και οι Πληροφορίες της Microsoft σχετικά με απειλές παρατήρησαν τεχνουργήματα δραστηριότητας απειλών GRU σε δίκτυα του ουκρανικού ενεργειακού τομέα από τον Αύγουστο έως τον Οκτώβριο.28 Η Microsoft παρατήρησε τουλάχιστον μία καταστροφική χρήση του βοηθητικού προγράμματος Sdelete σε δίκτυο ουκρανικής εταιρείας ηλεκτρικής ενέργειας τον Αύγουστο.29

Εκτός της Ουκρανίας, οι προεδρικές εκλογές των ΗΠΑ και άλλες μεγάλες πολιτικές αναμετρήσεις το 2024 μπορούν να δώσουν στους παράγοντες κακόβουλης επιρροής την ευκαιρία να χρησιμοποιήσουν τα μέσα βίντεο και τις εκκολαπτόμενες δεξιότητές τους στην τεχνητή νοημοσύνη για να αποτρέψουν την πολιτική παλίρροια από εκλεγμένους αξιωματούχους που προασπίζονται την υποστήριξη της Ουκρανίας.30

Η Microsoft εργάζεται σε πολλά μέτωπα για να προστατεύσει τους πελάτες της στην Ουκρανία και παγκοσμίως από αυτές τις πολύπλευρες απειλές. Στο πλαίσιο της πρωτοβουλίας μας για ασφαλές μέλλον, Secure Future Initiative, ενσωματώνουμε τις προόδους στην άμυνα στον κυβερνοχώρο που βασίζεται στην τεχνητή νοημοσύνη και στην ασφαλή μηχανική λογισμικού, με προσπάθειες ενίσχυσης των διεθνών κανόνων για την προστασία των πολιτών από απειλές στον κυβερνοχώρο. 31 Αναπτύσσουμε επίσης πόρους μαζί με ένα βασικό σύνολο αρχών για να προστατεύσουμε τους ψηφοφόρους, τους υποψηφίους, τις εκστρατείες και τις εκλογικές αρχές παγκοσμίως, καθώς περισσότεροι από 2 δισεκατομμύρια άνθρωποι ετοιμάζονται να συμμετάσχουν στη δημοκρατική διαδικασία τον επόμενο χρόνο.32

  1. [2]

    Για τεχνικές πληροφορίες σχετικά με τις πιο πρόσφατες μεθόδους καταστροφικής επίθεσης στην Ουκρανία, ανατρέξτε στη  https://go.microsoft.com/fwlink/?linkid=2262377

  2. [8]

    Με βάση ειδοποιήσεις που εκδόθηκαν μεταξύ 15 Μαρτίου 2023 και 23 Οκτωβρίου 2023. 

  3. [17]

    hxxps://cert[.gov[.]ua/article/5702579

  4. [24]

    ria[.]ru/20230817/zelenskiy-1890522044.html

  5. [25]

    tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab 

  6. [29]

    Για τεχνικές λεπτομέρειες https://go.microsoft.com/fwlink/?linkid=2262377

Σχετικά άρθρα

Οι ψηφιακές απειλές από την Ανατολική Ασία αυξάνονται σε εύρος και αποτελεσματικότητα

Εξερευνήστε τις αναδυόμενες τάσεις στο εξελισσόμενο τοπίο απειλών της Ανατολικής Ασίας, όπου η Κίνα διεξάγει εκτεταμένες επιχειρήσεις στον κυβερνοχώρο και επιρροή (IO), ενώ οι παράγοντες απειλών στον κυβερνοχώρο της Βόρειας Κορέας επιδεικνύουν αυξανόμενη πολυπλοκότητα.

Το Ιράν στρέφεται σε επιχειρήσεις επιρροής που ενεργοποιούνται από τον κυβερνοχώρο για μεγαλύτερο αποτέλεσμα

Οι Πληροφορίες της Microsoft σχετικά με απειλές αποκάλυψαν αυξημένες επιχειρήσεις επιρροής μέσω κυβερνοχώρου εκτός Ιράν. Λάβετε πληροφορίες για τις απειλές με λεπτομέρειες για νέες τεχνικές και πού υπάρχει η πιθανότητα για μελλοντικές απειλές.

Οι επιχειρήσεις στον κυβερνοχώρο και την επιρροή του πολέμου στο ψηφιακό πεδίο μάχης της Ουκρανίας

Οι Πληροφορίες της Microsoft σχετικά με απειλές εξετάζουν ένα έτος επιχειρήσεων στον κυβερνοχώρο και επιρροής στην Ουκρανία, αποκαλύπτουν νέες τάσεις στις απειλές στον κυβερνοχώρο και τι να περιμένουμε καθώς ο πόλεμος μπαίνει στο δεύτερο έτος.

Ακολουθήστε την Ασφάλεια της Microsoft