Sipas raporteve të fundit, spiunët ushtarakë rusë kanë përdorur një teknikë inovative duke përdorur sistemet fqinje Wi-Fi për të shkelur rrjetet e sigurta në një operacion të pashembullt hakerimi që daton në vitin 2022.
Grupi famëkeq i hakerëve APT28 i Kremlinit , i njohur gjithashtu si Fancy Bear dhe Unit 26165, është një operacion inteligjence GRU që ka avancuar metodat e tij, duke anashkaluar operacionet tradicionale me qasje të afërt dhe duke hakuar në distancë në sisteme të ndjeshme nga një ndërtesë matanë rrugës.
Zbulimi u bë nga studiues të sigurisë kibernetike në Volexity, të cilët gjurmuan sulmin në fillim të vitit 2022 ndërsa hetonin një shkelje që përfshinte një nga klientët e tyre në Uashington, DC, sipas Wired . Kjo metodë e re e hakimit të Wi-Fi, e quajtur “sulmi i fqinjit më të afërt”, ka ngritur alarmin tek ekspertët e sigurisë kibernetike, duke zbuluar një formë shumë më të sofistikuar dhe më të largët të spiunazhit se sa përpjekjet e mëparshme.
“Ky është rasti i parë që kemi punuar ku ju keni një sulmues që është jashtëzakonisht larg dhe në thelb ka depërtuar në organizata të tjera në SHBA në afërsi fizike me objektivin e synuar, më pas është rrotulluar mbi Wi-Fi për të hyrë në rrjetin e synuar në të gjithë rrugë,” tha Steven Adair, themeluesi i Volexity, për Wired. Metoda në thelb i lejoi hakerat të depërtonin në rrjetin e objektivit të tyre pa pasur nevojë t’i afroheshin fizikisht ndërtesës ose të përdornin pajisje radio të rrezikshme.Sulmi shënon një hap të rëndësishëm në taktikat e spiunazhit, me APT28 duke anashkaluar rreziqet që lidhen me metodat tradicionale të qasjes nga afër. Në vend që të uleshin jashtë ndërtesës së një objektivi dhe të përdornin pajisje radio për të shkelur Wi-Fi, siç kishte bërë grupi në operacionet e kaluara, hakerët gjetën një qasje shumë më të fshehtë. Ata depërtuan në një rrjet aty pranë, komprometuan një laptop dhe e përdorën atë si një stafetë për të hyrë në Wi-Fi të viktimës. Kjo metodë i lejoi ata të shkelnin sistemet e ndjeshme pa lënë tokën ruse, një largim i fortë nga operacionet e mëparshme, më të rrezikshme.
Sipas Adair, hakerët kishin komprometuar Wi-Fi të organizatës së dytë duke shfrytëzuar kredencialet që kishin marrë nga burime në internet. Megjithatë, për shkak të vërtetimit me dy faktorë, ata nuk kishin mundur të përdornin kredencialet në rrjete të tjera. Duket se sulmuesit kishin shfrytëzuar gjithashtu një pajisje VPN në rrjetin e dytë, duke e bërë shkeljen edhe më të sofistikuar. “Kush e di se sa pajisje ose rrjete ata komprometuan dhe po e bënin këtë,” vuri në dukje Adair.
Edhe pasi hakerët u dëbuan nga rrjeti i viktimës, ata u përpoqën të rifitonin aksesin në pranverën e vitit 2022. Volexity zbuloi se hakerët ishin përpjekur të shfrytëzonin një rrjet Wi-Fi të ftuar, por këmbëngulja e tyre u pengua kur përpjekja për ndërhyrje u zbulua shpejt dhe të bllokuara.
Hetimi për shkeljen çoi gjithashtu në konfirmimin se hakerat rusë ishin pas sulmit. Analiza e Microsoft për mbetjet e mbetura në kompjuterin e viktimës përputhej me teknikat e përdorura më parë nga APT28. Grupi kishte shfrytëzuar një dobësi në sistemin spooler të printimit të Windows për të fituar akses administrativ, një metodë sulmi e njohur si e lidhur me GRU të Rusisë. “Ishte një ndeshje e saktë një me një,” tha Adair, duke e lidhur shkeljen drejtpërdrejt me operacionet kibernetike të GRU.
Kalimi i GRU në hakimet në distancë të Wi-Fi përfaqëson një ndryshim në taktika, veçanërisht pas ekspozimit publik të funksionimit të tyre të dështuar në 2018. Në atë vit, katër anëtarë të grupit APT28 u kapën duke u përpjekur të hakojnë në Organizatën për Ndalimin e Kimikateve Armët në Hagë duke përdorur një antenë të fshehur në makinën e tyre. Incidenti, i cili çoi në arrestime dhe sekuestrim të pajisjeve të hakerëve, nxori në pah rreziqet që lidhen me afrimin fizik shumë me një objektiv. Siç theksoi Hultquist, “Nëse një objektiv është mjaft i rëndësishëm, ata janë të gatshëm të dërgojnë njerëz personalisht. Por ju nuk duhet ta bëni këtë nëse mund të gjeni një alternativë si ajo që po shohim këtu.”
Sulmi në rrjetin e Uashingtonit DC është vetëm shembulli i fundit i sofistikimit në rritje të aftësive kibernetike të Rusisë . Ndërsa metodat e GRU-së vazhdojnë të evoluojnë, kjo shkelje shërben si një kujtesë e fortë se kufiri midis spiunazhit fizik dhe dixhital po mjegullohet gjithnjë e më shumë—dhe aksionet, veçanërisht për objektivat me vlerë të lartë, nuk kanë qenë kurrë më të larta.