Trace Id is missing

Ruski zlonamerni akteri osmatraju iz prikrajka i pripremaju se da iskoriste trenutak iscrpljenosti ratom

 Operacije kibernetičkog uticaja
Uvod
Ruski kibernetički operatori i operatori uticaja pokazali su prilagodljivost tokom rata protiv Ukrajine, pokušavajući da na nove načine steknu prednost na bojnom polju i oslabe izvore domaće i spoljne podrške Kijevu. U ovom izveštaju se detaljno opisuju aktivnosti kibernetičkih pretnji i zlonamernog uticaja koje je korporacija Microsoft uočila u periodu od marta do oktobra 2023. U tom periodu, ukrajinsko vojno i civilno stanovništvo ponovo je bilo na nišanu, pri čemu se rizik od upada i manipulacije proširio na entitete širom sveta koji pomažu Ukrajini i traže da se ruske snage proglase odgovornim za ratne zločine.

Faze ruskog rata u Ukrajini od januara 2022. do juna 2023.

Grafikon koji prikazuje faze ruskog rata u Ukrajini
Saznajte više o ovoj slici na strani 3 u kompletnom izveštaju

Pretnje koje je korporacija Microsoft uočila tokom ovog perioda od marta do oktobra sastojale su se od kombinovanih operacija sa ciljem demoralisanja ukrajinske javnosti i pojačanog fokusiranja na kibernetičku špijunažu. Ruski vojni, kibernetički i propagandni akteri zajednički su usmerili napade na ukrajinski poljoprivredni sektor – ciljajući civilnu infrastrukturu – usred globalne krize sa žitaricama. Akteri kibernetičkih pretnji povezani sa Ruskom vojnom obaveštajnom službom (GRU) oslanjali su se na operacije kibernetičke špijunaže protiv ukrajinske vojske i njenih inostranih linija snabdevanja. Dok je međunarodna zajednica pokušavala da kazni ratne zločine, grupe povezane sa Ruskom inostranom obaveštajnom službom (SVR) i službama Državne bezbednosti (FSB) ciljale su istražitelje u Ukrajini i van nje.

Kada je u pitanju borba na području uticaja, kratka pobuna u junu 2023. i potonja smrt Jevgenija Prigožina, vlasnika Vagner grupe i zloglasne farme trolova Agencije za internet istraživanja, pokrenuli su pitanja o budućnosti u vezi sa mogućnostima uticaja Rusije. Tokom celog leta, korporacija Microsoft je osmatrala rasprostranjene operacije organizacija koje nisu bile u vezi sa Prigožinom, pokušavajući da predvidi buduće ruske kampanje zlonamernog uticaja bez njega.

Timovi za Microsoft informacije o pretnjama i Reagovanje na incident obavestili su ugrožene klijente i radili zajedno sa njima i partnerima vlade na smanjenu rizika od aktivnosti pretnji opisanih u ovom izveštaju.

Ruske snage se za nanošenje štete Ukrajini više oslanjaju na konvencionalno oružje, ali kibernetičke operacije i operacije uticaja ostaju glavna pretnja za bezbednost računarskih mreža i živote građana u državama saveznicama Ukrajine u regionu, u okviru NATO saveza, kao i na globalnom nivou. Osim radi ažuriranja naših bezbednosnih proizvoda za proaktivnu odbranu klijenata širom sveta, objavljujemo ove informacije i da bismo podstakli neprekidnu opreznost u pogledu pretnji po integritet globalnog informacionog prostora.

Ruske kinetičke, kibernetičke i propagandne snage ovog leta su se udružile u napadima na ukrajinski poljoprivredni sektor. Vojnim udarima uništene su količine žita koje su mogle da nahrane više od milion ljudi za godinu dana, a proruski mediji su nametali narative kojima su opravdavali takve ciljeve uprkos humanitarnim troškovima.1

Od juna do septembra, služba za Microsoft informacije o pretnjama uočila je prodor u mrežu, eksfiltraciju podataka, pa čak i destruktivni malver koji je upotrebljen protiv organizacija povezanih sa ukrajinskom infrastrukturom za proizvodnju i transport žitarica. Tokom juna i jula, grupa Aqua Blizzard (ranije ACTINIUM) ukrala je podatke od preduzeća koje pomaže u praćenju prinosa useva. Grupa Seashell Blizzard (ranije IRIDIUM) koristila je varijante rudimentarnog destruktivnog malvera za koji je korporacija Microsoft utvrdila da se radi o zlonamernom softveru WalnutWipe/SharpWipe koji napada mreže u sektoru hrane/poljoprivrede.2

Analiza ruskih aktivnosti digitalne propagande usmerenih protiv ukrajinske poljoprivrede

Prikaz ruskih aktivnosti digitalne propagande usmerenih protiv ukrajinske poljoprivrede
Saznajte više o ovoj slici na strani 4 u kompletnom izveštaju

Moskva se jula meseca povukla iz Crnomorske inicijative za žito, humanitarnog napora kojim je sprečena globalna kriza sa hranom i omogućen transport više od 725.000 tona pšenice ljudima u Avganistanu, Etiopiji, Keniji, Somaliji i Jemenu tokom prve godine.3 Nakon akcije Moskve, proruski mediji i Telegram kanali počeli su brže-bolje da omalovažavaju inicijativu za žito i opravdavaju odluku Moskve. Propagandne medijske kuće prikazivale su koridore sa žitom kao paravan za trgovinu drogom ili kanale za tajni prenos oružja, kako bi umanjile humanitarni značaj sporazuma.

U nekoliko izveštaja 2023. godine posebno smo isticali kako su legitimne ili pseudo-haktivističke grupe za koje se sumnja da imaju veze sa GRU sarađivale na jačanju nezadovoljstva Moskve u odnosu prema protivnicima i preuveličavanju broja proruskih kibernetičkih snaga.4 5 6 Ovog leta smo zapazili i da su određene osobe među haktivistima na Telegramu širile poruke kojima pokušavaju da opravdaju vojne napade na civilnu infrastrukturu u Ukrajini i fokusirale se na distribuirane napade radi onemogućavanja usluga (DDoS) protiv ukrajinskih saveznika u inostranstvu. Neprekidno nadgledanje korporacije Microsoft preseka aktivnosti grupa haktivista i aktera nacionalne države pruža dodatni uvid u operativni tempo oba entiteta, kao i u načine na koje se njihove aktivnosti oko postizanja ciljeva međusobno dopunjavaju.

Do danas smo identifikovali tri grupe – Solntsepek, InfoCentr i Cyber Army of Russia – koje su u interakciji sa grupom Seashell Blizzard. Odnos grupe Seashell Blizzard sa haktivističkim medijskim izvorima može imati za cilj kratkoročno korišćenje, a ne uspostavljanje kontrole, zasnovano na privremenom povećanju upotrebe kibernetičkih mogućnosti haktivista koje se poklapaju sa napadima grupe Seashell Blizzard. Seashell Blizzard povremeno pokreće destruktivni napad za koje Telegram javno pripisuje zasluge haktivističkim grupama. Haktivisti se nakon toga vraćaju radnjama niske složenosti koje obično sprovode, uključujući DDoS napade ili curenje ukrajinskih ličnih podataka. Mreža predstavlja agilnu infrastrukturu koju APT može koristiti za promovisanje svojih aktivnosti.

Brojčanik proruskog haktivizma

Grafikon koji prikazuje brojčanik proruskog haktivizma
Saznajte više o ovoj slici na strani 5 u kompletnom izveštaju

Ruske snage ne samo da su uključene u radnje koje bi mogle biti u suprotnosti sa međunarodnim pravom, već ciljaju i istražitelje zločina i javne tužioce koji protiv njih grade slučajeve.

Telemetrija korporacije Microsoft otkrila je da su akteri povezani sa ruskim vojnim i inostranim obaveštajnim agencijama ciljali i izvršili proboj u ukrajinske pravne i istražne mreže, kao i mreže međunarodnih organizacija uključenih u istrage ratnih zločina, tokom proleća i leta ove godine.

Te kibernetičke operacije dešavale su se usred rastuće napetosti između Moskve i grupa poput Međunarodnog krivičnog suda (ICC), koji je u martu izdao nalog za hapšenje ruskog predsednika Putina zbog optužbi za ratne zločine.7

U aprilu je grupa Seashell Blizzard, povezana sa GRU, ugrozila mrežu advokatskog preduzeća koje se bavi slučajevima ratnih zločina. Grupa Aqua Blizzard, kojoj se pripisuje saradnja sa FSB, u julu je izvršila proboj u internu mrežu glavnog istražnog tela u Ukrajini, a zatim je u septembru koristila ugrožene naloge za slanje phishing e-poruka na adrese nekoliko ukrajinskih telekomunikacionih preduzeća.

Akteri Ruske inostrane obaveštajne službe (SVR), Midnight Blizzard (ranije NOBELIUM), tokom juna i jula su pristupili i ugrozili dokumente pravne organizacije sa globalnim odgovornostima pre nego što je služba Microsoft reagovanje na incident intervenisala kako bi ublažila posledice upada. Ova aktivnost je bila deo agresivnijeg pritiska tog aktera, čiji je cilj bio da ugrozi rad diplomatskih, odbrambenih, javnih političkih, kao i organizacijama u vezi sa IT sektorom na svetskom nivou.

Pregledom obaveštenja koje je služba Microsoft bezbednost izdala ugroženim klijentima od marta meseca otkriveno je da je grupa Midnight Blizzard pokušala da ostvari pristup za više od 240 organizacija pretežno u SAD, Kanadi, kao i evropskim zemljama, sa različitim stepenom uspeha.8

Skoro 40 procenata  ciljanih organizacija bile su vladini, međuvladini ili istraživački centri fokusirani na politiku.

Ruski zlonamerni akteri koristili su razne tehnike kako bi zadobili početni pristup i uspostavili postojanost nad ciljanim mrežama. Grupa Midnight Blizzard opredelila se za nasumični pristup, koristeći se taktikom rasejavanja lozinke, akreditivima dobijenim od trećih strana, ubedljivim kampanjama društvenog inženjeringa putem usluge Teams i zloupotrebom usluga u oblaku za infiltriranje u okruženje u oblaku.9 Grupa Aqua Blizzard uspešno je integrisala krijumčarenje HTML-a u phishing kampanje radi dobijanja početnog pristupa kako bi potpisima antivirusnih programa i bezbednosnim kontrolama e-pošte smanjila verovatnoću otkrivanja.

Grupa Seashell Blizzard je za dobijanje početnog pristupa zloupotrebljavala perimetarske serverske sisteme kao što su Exchange i Tomcat serveri i istovremeno koristila Microsoft Office softver koji sadrži DarkCrystalRAT zadnja vrata. Zadnja vrata su akteru omogućila učitavanje druge faze korisnih podataka koju nazivamo Shadowlink, softverski paket lažno predstavljen kao Microsoft Defender koji na uređaj instalira uslugu TOR i daje zlonamernom akteru prikriveni pristup preko TOR mreže.10

Dijagram koji prikazuje kako Shadowlink instalira uslugu TOR na softverski uređaj
Saznajte više o ovoj slici na strani 6 u kompletnom izveštaju 

Otkako su ruske snage započele ofanzivu u proleće 2023. godine, kibernetički akteri povezani sa organizacijama GRU i FSB usredsredili su napore na prikupljanje obaveštajnih podataka iz ukrajinske infrastrukture za komunikacije i vojsku u zonama borbenih dejstava.

Od marta, služba Microsoft informacije o pretnjama povezala je Seashell Blizzard sa potencijalnim mamcima za phishing i paketima koji izgleda da su bili prilagođeni tako da ciljaju glavnu ukrajinsku infrastrukturu vojne komunikacije. Nismo imali uvid u nastavak akcije. Prema podacima Ukrajinske službe bezbednosti (SBU), ostali pokušaji grupe Seashell Blizzard da pristupi ukrajinskim vojnim mrežama uključivali su malver koji bi omogućio da prikupe informacije o konfiguracijama povezanih satelitskih terminala Starlink i otkriju lokacije ukrajinskih vojnih jedinica.11 12 13

Grupa Secret Blizzard (ranije KRYPTON) se čak i preselila kako bi obezbedila uporišta za prikupljanje obaveštajnih podataka sa ukrajinskih mreža vezanih za odbranu. U partnerstvu sa Timom za reagovanje na računarske hitne slučajeve vlade Ukrajine (CERT-UA), služba Microsoft informacije o pretnjama identifikovala je prisustvo malvera za ulaz na zadnja vrata DeliveryCheck i Kazuar grupe Secret Blizzard na sistemima ukrajinskih odbrambenih snaga.14 Kazuar omogućava više od 40 funkcija uključujući krađu akreditiva iz raznih aplikacija, podataka za potvrdu identiteta, proxy servera i kolačića, kao i preuzimanje podataka iz operativnih sistemskih evidencija.15 Grupa Secret Blizzard posebno je bila zainteresovana za krađu datoteka sa porukama iz aplikacije za razmenu poruka Signal Desktop, što bi im omogućilo da čitaju privatna ćaskanja u usluzi Signal.16

Grupa Forest Blizzard (ranije STRONTIUM) ponovo se fokusirala na svoje tradicionalne ciljeve špijunaže, organizacije koje se bave odbranom u Sjedinjenim Državama, Kanadi i Evropi, zahvaljujući čijoj vojnoj podršci i obuci su ukrajinske snage opremljene za nastavak borbe.

Grupa Forest Blizzard je od marta pokušavala da dobije početni pristup odbrambenim organizacijama putem phishing poruka koje uključuju nove tehnike za izbegavanje otkrivanja. Na primer, grupa Forest Blizzard je u avgustu poslala phishing e-poruku koja uključuje korišćenje za CVE-2023-38831 vlasnicima naloga u jednoj evropskoj odbrambenoj organizaciji. CVE-2023-38831 je ranjivost po bezbednost u WinRAR softveru koja napadačima omogućava izvršavanje proizvoljnog koda kada korisnik pokuša da prikaže bezazlenu datoteku u okviru ZIP arhive.

Akter koristi i legitimne alatke za programere za komande i kontrolu, kao što su Mockbin i Mocky. Akter je od kraja septembra sprovodio phishing kampanju zloupotrebljavajući usluge GitHub i Mockbin. CERT-UA i druga preduzeća za kibernetičku bezbednost objavila su ovu aktivnost u septembru, uz napomenu da je akter koristio stranice za zabavu za odrasle kako bi naveo žrtve da kliknu na vezu ili otvore datoteku koja bi ih preusmerila na zlonamernu Mockbin infrastrukturu.17 18Korporacija Microsoft je primetila da je krajem septembra došlo do promena u korišćenju stranice na temu tehnologije. U svakom slučaju, akteri su poslali phishing e-poruku koja sadrži zlonamernu vezu koja bi žrtvu preusmerila na Mockbin URL i preuzela zip datoteku u paketu sa zlonamernom LNK (priručnom) datotekom lažno predstavljenom kao Windows Update. Zatim bi LNK datoteka preuzela i izvršila drugu PowerShell skriptu radi uspostavljanja postojanosti i sprovođenja naredne radnje kao što je krađa podataka.

Primer na snimku ekrana PDF mamca povezanog sa organizacijama za odbranu od phishing-a grupe Forest Blizzard.

Zlonamerni akter se lažno predstavlja kao osoblje Evropskog parlamenta
Prilog u e-poruci: „Dnevni red 28. avgust – 3. septembar 2023.“ za sastanke Evropskog parlamenta. Saopštenja informativnih službi. 160 KB bulletin.rar
Slika 5: Snimak ekrana sa primerom PDF mamca povezanog sa organizacijama za odbranu od phishing-a grupe Forest Blizzard.  Saznajte više o ovoj slici na strani 8 u kompletnom izveštaju

Tokom 2023. godine, služba MTAC nastavila je sa posmatranjem grupe Storm-1099, aktera uticaja koji je povezan sa Rusijom i odgovoran je za složenu prorusku operaciju uticaja koja od proleća 2022. cilja međunarodne pristalice Ukrajine.

Možda najpoznatije po masovnoj operaciji falsifikovanja veb sajtova koju je istraživačka grupa EU DisinfoLab nazvala „Doppelganger“,19 aktivnosti grupe Storm-1099 uključuju i jedinstvene brendirane medijske kuće kao što je Reliable Recent News (RRN), multimedijalne projekte kao što je antiukrajinska crtana serija „Ukraine Inc.“ i demonstracije na terenu koje povezuju digitalni i fizički svet. Iako je atribucija nepotpuna, dobro finansirani ruski politički tehnolozi, propagatori i PR stručnjaci koji su očigledno tesno povezani sa ruskom državom sproveli su i podržali nekoliko kampanja grupe Storm-1099.20

Operacija Doppelganger grupe Storm-1099 u trenutku ovog izveštaja i dalje je u punoj snazi, uprkos upornim pokušajima tehnoloških preduzeća i istraživačkih subjekata da izveštavaju o njoj i ublaže njen domet.21 Iako je ovaj akter i u prošlosti ciljao zapadnu Evropu – pretežno Nemačku – ciljao je i Francusku, Italiju i Ukrajinu. Poslednjih meseci grupa Storm-1099 je pomerila svoj lokacijski fokus na Sjedinjene Države i Izrael. Prelazak je počeo još u januaru 2023. godine, usred velikih protesta u Izraelu protiv predložene revizije pravosuđa, a pojačao se kada je početkom oktobra započeo rat između Izraela i Hamasa. Novoosnovane brendirane medijske kuće daju sve veći prioritet politici Sjedinjenih Država i predstojećim izborima u SAD 2024. godine, dok postojeći resursi grupe Storm-1099 vrše snažan pritisak lažnim tvrdnjama da je Hamas za napade na Izrael 7. oktobra nabavio ukrajinsko oružje na crnom tržištu.

Nedavno, krajem oktobra, služba MTAC je uočila naloge za koje Microsoft smatra da su resursi grupe Storm-1099 koji promovišu novu vrstu falsifikata pored lažnih članaka i veb sajtova na društvenim mrežama. Ovo je serija kratkih lažnih isečaka iz novinskih izveštaja, koje su navodno kreirale ugledne medijske kuće, kojima se širi proruska propaganda radi podrivanja podrške, kako Ukrajini tako i Izraelu. Dok ova taktika – korišćenje lažnih video snimaka za reklamiranje na propagandnim kanalima – taktika za koju je već uočeno da je poslednjih meseci šire proruski akteri, promocija te vrste video sadržaja koju sprovodi grupa Storm-1099 samo naglašava različite tehnike i ciljeve razmene poruka kojima se akter bavi.

Članci objavljeni na lažnim Doppelganger veb sajtovima

Kampanju koju je sproveo ruski zlonamerni akter kibernetičkog uticaja, Storm 1099, uočila je i pratila korporacija Microsoft.
Uočila i pratila korporacija Microsoft, 31. oktobar 2023. Članci objavljeni na lažnim Doppelganger veb sajtovima; kampanja koju je sproveo ruski zlonamerni akter kibernetičkog uticaja, Storm 1099.
Saznajte više o ovoj slici na strani 9 u kompletnom izveštaju

Od napada Hamasa u Izraelu 7. oktobra, ruski državni mediji i državi priklonjeni akteri uticaja pokušavaju da iskoriste rat između Izraela i Hamasa za promovisanje antiukrajinskih narativa, antiameričkog raspoloženja i zaoštravanja napetosti u međusobnim odnosima svih strana. Ova aktivnost, iako reaktivna u odnosu na rat i uopšteno ograničenog obima, uključuje kako javne medije koje finansira država tako i prikrivene društvene mreže povezane sa Rusijom koje obuhvataju više platformi za društvene mreže.

 

Narativi koje promovišu ruski propagatori i proruski nastrojene društvene mreže nastoje da Izrael suprotstave Ukrajini i umanje podršku koju Zapad pruža Kijevu lažnim tvrdnjama da je Ukrajina naoružala militantne snage Hamasa u lažnim objavama uglednih medijskih kuća i manipulisanim video snimcima. Neautentičan video snimak u kojem se tvrdi da su strani regruti, uključujući Amerikance, prebačeni iz Ukrajine kako bi se pridružili operacijama Izraelskih odbrambenih snaga (IDF) u Pojasu Gaze, a koji je prikupio stotine hiljada pregleda na platformama društvenih mreža, samo je jedan od primera takvog sadržaja. Ova strategija istovremeno nameće antiukrajinske narative širokoj publici i podstiče angažman tako što oblikuje lažne narative radi usklađivanja sa sve većim brojem najvažnijih novinskih izveštaja.

 

Rusija proširuje aktivnost digitalnog uticaja i promovisanjem događaja iz stvarnog sveta. Ruske medijske kuće su promovisale podstrekački sadržaj koji je pojačavao intenzitet protesta na Bliskom istoku i u Evropi u vezi sa ratom između Izraela i Hamasa – uključivanjem dopisnika sa terena koji rade za ruske državne novinske agencije. Krajem oktobra 2023. godine francuske vlasti su objavile da su četvorica državljana Moldavije verovatno povezana sa grafitima Davidove zvezde ispisanim na javim mestima u Parizu. Dvojica Moldavaca navodno su izjavili da je za njihovu aktivnost bila zadužena osoba koja govori ruski, što ukazuje na moguću rusku odgovornost za grafite. Slikama grafita kasnije su dodatno davali na značaju resursi grupe Storm-1099.22

 

Rusija verovatno smatra da aktuelni sukob Izraela i Hamasa za nju predstavlja geopolitičku prednost, jer veruje da taj sukob odvraća pažnju Zapada sa rata u Ukrajini. Prateći često korišćene taktike u ustaljenom ruskom priručniku o uticajima, MTAC smatra da će takvi akteri nastaviti da šire propagandu na mreži i da koriste druge velike međunarodne događaje kako bi izazivali tenzije i pokušavali da umanje sposobnost Zapada da se suprotstavi ruskoj invaziji na Ukrajinu.

Antiukrajinska propaganda je u velikoj meri bila prisutna u ruskim aktivnostima uticaja i pre punog obima invazije 2022. Poslednjih meseci, međutim, proruske i sa Rusijom povezane mreže uticaja fokusirale su se na korišćenje video materijala kao medija koji je dinamičniji za širenje ovih poruka, zajedno sa lažnim predstavljanjem relevantnih medijskih kuća radi povećanja njihovog kredibiliteta. Služba MTAC uočava dve aktuelne kampanje koje sprovode nepoznati proruski akteri, a koje uključuju lažno predstavljanje najvažnijih vesti i medijskih brendova za zabavu sa ciljem reklamiranja manipulisanog video sadržaja. Kao i prethodne ruske propagandne kampanje, ova aktivnost se fokusira na predstavljanje ukrajinskog predsednika Volodimira Zelenskog kao korumpiranog narkomana, a podršku Zapada Kijevu kao štetnu po domaće stanovništvo tih zemalja. Sadržaj obeju kampanja uporno nastoji da umanji podršku Ukrajini, ali prilagođava narative radi usklađivanja sa vestima o novim događajima – poput eksplozije podmornice Titan u junu 2023. ili rata između Izraela i Hamasa, kako bi doprli do što većeg broja ljudi.

Dijagram koji prikazuje pregled lažnih isečaka iz novinskih izveštaja

prikazuje pregled lažnih isečaka iz novinskih izveštaja
Saznajte više o ovoj slici na strani 11 u kompletnom izveštaju

Jedna od ovih kampanja koje se zasnivaju na video sadržaju uključuje seriju izmišljenih video snimaka koji šire lažne, antiukrajinske teme i narative vezane za Kremlj pod maskom kratkih novinskih izveštaja iz glavnih medijskih agencija. Služba MTAC je prvi put primetila ovu aktivnost aprila 2022. godine kada su proruski Telegram kanali objavili lažni video agencije BBC News, u kojem se tvrdi da je ukrajinska vojska odgovorna za raketni napad u kojem je ubijeno više desetina civila. Video koristi logotip, šemu boja i estetiku agencije BBC, a ima titlove na engleskom jeziku sa greškama koje se obično prave prilikom prevođenja sa slovenskih jezika na engleski.

Ova kampanja je trajala tokom čitave 2022. godine i ubrzala se u leto 2023. U vreme sastavljanja ovog izveštaja, služba MTAC je uočila više od deset lažnih video snimaka u kampanji, a najčešće lažirani mediji su BBC News, Al Jazeera i EuroNews. Telegram kanali na ruskom jeziku prvo su povećali značaj video snimaka, a nakon toga su ih proširili na platformama glavnih društvenih mreža

Snimci ekrana sa video snimcima koji imitiraju logotipe i estetiku agencija BBC News (levo) i EuroNews (desno)

Izmišljeni isečci iz novinskih izveštaja koji sadrže dezinformacije usklađene sa Rusijom
Microsoft informacije o pretnjama: Izmišljene vesti povezuju vojni neuspeh Ukrajine, napad Hamasa, lažnu odgovornost Izraela
Izmišljeni isečci iz novinskih izveštaja koji sadrže dezinformacije usklađene sa Rusijom. Snimci ekrana sa video snimcima koji imitiraju logotipe i estetiku agencija BBC News (levo) i EuroNews (desno). Saznajte više o ovoj slici na stranici 12 u kompletnom izveštaju

Iako je ovaj sadržaj imao ograničen domet, mogao bi da predstavlja verodostojnu pretnju za buduće mete ukoliko se precizira ili poboljša snagom veštačke inteligencije ili mu uverljiviji prenosilac poruke pojača značaj. Proruski akter odgovoran za lažne isečke iz novinskih izveštaja osetljiv je na aktuelne svetske događaje i spretan je. Na primer, prevarantski video agencije BBC News lažno tvrdi da je istraživačka novinska organizacija Bellingcat otkrila da su ukrajinski vojni zvaničnici preko crnog tržišta toj grupi prodali oružje koje koriste militantne snage Hamasa. Ovaj video sadržaj u velikoj meri preslikava javne izjave bivšeg ruskog predsednika Dmitrija Medvedeva date samo dan pre objavljivanja video snimka, čime pokazuje koliko je snažno kampanja usklađena sa otvorenim porukama ruske vlade.23

Počev od jula 2023. godine, proruskim kanalima na društvenim mrežama počeli su da kruže video snimci poznatih ličnosti, na varljiv način montirani tako da nameću antiukrajinsku propagandu. Video snimci – delo nepoznatog aktera uticaja koji je usklađen sa Rusijom – izgleda kao da koristi Cameo, popularan veb sajt na kojem poznate i druge javne ličnosti mogu da snimaju i šalju personalizovane video poruke korisnicima koji plaćaju naknadu. Kratke video poruke u kojima se često pojavljuju poznate ličnosti koje mole „Vladimira“ da potraži pomoć zbog zloupotrebe supstanci, nepoznati akter uređuje tako da sadrže emodžije i veze. Video snimci kruže proruskim zajednicama na društvenim mrežama, a povećavaju im značaj ruske medijske kuće koje se priklanjaju ruskoj državi ili ih država pokreće, lažno se prikazuju kao poruke upućene ukrajinskom predsedniku Volodimiru Zelenskom. U nekim slučajevima, akter je dodao logotipe medijskih agencija i oznake koje poznate ličnosti koriste na društvenim mrežama kako bi video izgledao kao isečci iz novinskih izveštaja o navodnim javnim pozivima poznatih ličnosti Zelenskom ili njihovim objavama na društvenim mrežama. Zvaničnici Kremlja i propaganda koju finansira ruska država dugo su promovisali lažnu tvrdnju da se predsednik Zelenski bori sa zloupotrebom supstanci; međutim, ova kampanja označava novi pristup proruskih aktera koji žele da unaprede narativ u informativnom prostoru na mreži.

Prvi video u kampanji, uočen krajem jula, sadrži emodžije sa ukrajinskom zastavom, vodene žigove američke medijske agencije TMZ, kao i veze ka centru za oporavak od zloupotrebe supstanci i jednoj od zvaničnih stranica predsednika Zelenskog na društvenim mrežama. Od kraja oktobra 2023. godine, kanali proruskih društvenih mreža objavili su još šest video snimaka. Značajno je da je 17. avgusta ruska državna novinska agencija RIA Novosti objavila članak koji objašnjava video snimak sa američkim glumcem Džonom Mekginlijem, kao da Mekginli zaista upućuje apel Zelenskom.24 Pored Mekginlija, među poznatim ličnostima čiji sadržaj se pojavljuje u kampanji nalaze se glumci Elajdža Vud, Din Noris, Kejt Flaneri i Prisila Prisli; muzičar Šavo Odađijan; i bokser Majk Tajson. Druge državne medijske agencije u Rusiji, uključujući Tsargrad koju su SAD sankcionisale, takođe su pojačale sadržaj kampanje.25

Statične slike iz video snimka koje prikazuju poznate ličnosti koje naizgled promovišu prorusku propagandu

statične slike iz video snimka na kojima se pojavljuju poznate ličnosti koje naizgled promovišu prorusku propagandu
Saznajte više o ovoj slici na stranici 12 u kompletnom izveštaju

Prema rečima ukrajinskog vojnog starešine, ruski borci prelaze na novu fazu statičnog, rovovskog rata, što ukazuje na još dugotrajniji sukob.26 Kijevu će biti potrebno stalno snabdevanje oružjem i podrška naroda da nastavi sa otporom, a verovatno ćemo videti i kako ruski kibernetički operateri i operateri uticaja pojačavaju napore kako bi demoralisali ukrajinsko stanovništvo i degradirali spoljne izvore vojne i finansijske pomoći Kijevu.

Sa dolaskom zime, možda ćemo ponovo videti vojne udare na postrojenja za snabdevanje električnom energijom i vodom u Ukrajini, u kombinaciji sa destruktivnim napadima brisanja na te mreže.27CERT-UA i ukrajinski zvaničnici za kibernetičku bezbednost objavili su u septembru da su ukrajinske energetske mreže pod stalnom pretnjom, a služba Microsoft informacije o pretnjama uočila je artefakte aktivnosti GRU pretnji na mrežama ukrajinskog energetskog sektora od avgusta do oktobra.28 Korporacija Microsoft uočila je najmanje jednu destruktivnu upotrebu uslužnog programa Sdelete protiv mreže elektroenergetskog preduzeća u avgustu.29

Izvan Ukrajine, američki predsednički izbori, kao i druga velika politička nadmetanja u 2024. godini mogu akterima sa zlonamernim uticajem da pruže priliku da iskoriste video medijski sadržaj i novonastale veštine veštačke inteligencije kako bi preokrenuli tok političkih događaja i skrenuli pažnju sa izabranih zvaničnika koji zagovaraju podršku Ukrajini.30

Korporacija Microsoft funkcioniše na više frontova kako bi zaštitila klijente u Ukrajini i širom sveta od ovih višestrukih pretnji. U okviru naše Inicijative za bezbednu budućnost, integrišemo napredak u kibernetičkoj odbrani i bezbednom softverskom inženjeringu koje pokreće veštačka inteligencija, trudeći se da ojačamo međunarodne norme za zaštitu građanstva od kibernetičkih pretnji. 31 Bavimo se i raspoređivanjem resursa zajedno sa osnovnim skupom principa za zaštitu birača, kandidata, kampanja i izbornih zvaničnika širom sveta, jer se više od 2 milijarde ljudi priprema za uključivanje u demokratske procese tokom sledeće godine.32

  1. [2]

    Za tehničke informacije o najnovijim metodama destruktivnih napada u Ukrajini, pogledajte  https://go.microsoft.com/fwlink/?linkid=2262377

  2. [8]

    Na osnovu obaveštenja izdatih od 15. marta 2023. do 23. oktobra 2023. 

  3. [17]

    hxxps://cert[.gov[.]ua/article/5702579

  4. [24]

    ria[.]ru/20230817/zelenskiy-1890522044.html

  5. [25]

    tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab 

Srodni članci

Digitalne pretnje iz Istočne Azije povećavaju širinu i efikasnost delovanja

Udubite se i istražite nove trendove u okruženju rastućih pretnji u Istočnoj Aziji, gde Kina sprovodi kako široko rasprostranjene kibernetičke operacije tako i operacije uticaja (IO), dok akteri kibernetičkih pretnji pokazuju porast složenosti.

Iran se okreće operacijama od uticaja koje omogućava kibernetička tehnologija radi postizanja većeg efekta

Microsoft informacije o pretnjama otkriva povećanje operacija od uticaja koje omogućava kibernetička tehnologija iz Irana. Pronađite uvide o pretnjama sa detaljima o novim tehnikama i o tome gde postoji mogućnost za buduće pretnje.

Ratne kibernetičke operacije i operacije od uticaja na ukrajinskom bojnom polju

Usluga Microsoft informacije o pretnjama ispituje godinu dana kibernetičkih operacija i operacija od uticaja u Ukrajini, otkriva nove trendove u oblasti kibernetičkih pretnji, kao i šta se može očekivati sada kada rat ulazi u drugu godinu.

Pratite Microsoft bezbednost