O scurgere masivă de documente arată cum organizează Rusia atacuri cibernetice

31 Mart. 2023, 07:45
 // Categoria: Actual // Autor:  bani.md
31 Mart. 2023, 07:45 // Actual //  bani.md

Mii de pagini de documente secrete dezvăluie modul în care inginerii de la o firmă aparent inofensivă, NTC Vulkan, lucrează pentru armata rusă şi agenţiile de informaţii ruseşti pentru a sprijini operaţiunile de hacking, pentru a antrena agenţi înainte de atacurile asupra infrastructurii naţionale, pentru a răspândi dezinformarea şi pentru a controla internetul, relatează The Guardian şi The Washington Post.

Biroul discret se află în suburbia de nord-est a Moscovei. Pe un panou scrie: „Centru de afaceri”. În apropiere se află blocuri de locuinţe moderne şi un cimitir vechi, unde sunt monumente comemorative ale războiului, acoperite cu iederă.

Inginerii software din spatele acestor sisteme sunt angajaţi ai NTC Vulkan. La suprafaţă, pare o firmă de consultanţă obişnuită în domeniul securităţii cibernetice. Cu toate acestea, o scurgere de fişiere secrete ale companiei a scos la iveală activitatea sa de susţinere a capacităţilor războiului cibernetic dus de Vladimir Putin.

Activitatea companiei este legată de Serviciul Federal de Securitate sau FSB, agenţia de spionaj intern, de diviziile operaţionale şi de informaţii ale forţelor armate, cunoscute sub numele de GOU şi GRU, şi de SVR, serviciul de informaţii externe al Rusiei.

O persoană anonimă care şi-a exprimat indignarea faţă de atacul Rusiei asupra Ucrainei a furnizat peste 5.000 de pagini de documente provenind de la NTC Vulkan unui reporter german. Scurgerea de informaţii, un eveniment neobişnuit pentru complexul militar industrial secret al Rusiei, detaliază o serie de programe informatice şi baze de date şi sugerează că firma susţine operaţiuni care includ atât dezinformarea prin intermediul reţelelor sociale, cât şi instruirea pentru a perturba de la distanţă obiective din lumea reală, cum ar fi sistemele de control maritim, aerian şi feroviar.

Această investigaţie a fost o colaborare între jurnalişti din opt ţări care lucrează la 11 organizaţii media. În fruntea proiectului s-au aflat Paper Trail Media şi Der Spiegel din Germania. Din această ţară au mai participat Süddeutsche Zeitung şi ZDF. Printre ceilalţi parteneri se numără The Washington Post din SUA, The Guardian din Marea Britanie, Le Monde din Franţa, Tamedia din Elveţia, Danish Broadcasting Corporation din Danemarca, Der Standard din Austria şi iStories, un site de ştiri despre Rusia cu sediul în Letonia.

„Compania face lucruri rele, iar guvernul rus este laş şi greşeşte”, a declarat persoana care a furnizat documentele reporterului german, la scurt timp după invazia din Ucraina. Reporterul le-a împărtăşit apoi cu un consorţiu de organizaţii media.

Persoana anonimă, care a vorbit cu reporterul prin intermediul unei aplicaţii de chat criptate, a refuzat să se identifice, declarând că trebuie să dispară „ca o fantomă” din motive de securitate. „Sunt supărat din cauza invaziei din Ucraina şi a lucrurilor teribile care se întâmplă acolo”, a declarat persoana. „Sper că puteţi folosi aceste informaţii pentru a arăta ce se întâmplă în spatele uşilor închise”, a adăugat sursa.

Cine este viermele de nisip

Cinci agenţii de informaţii occidentale au confirmat că fişierele Vulkan par a fi autentice. Compania Vulkan şi Kremlinul nu au răspuns la multiplele solicitări de comentarii.

Aceste documente relevă aspecte care ţin şi de activitatea faimosului grup de hackeri al guvernului cunoscut sub denumirea de Sandworm (Viermele de nisip, personaj din celebra serie SF „Dune” – n.r.). Oficialii americani au acuzat Sandworm că a provocat de două ori pene de curent în Ucraina, că a perturbat ceremoniile de deschidere a Jocurilor Olimpice de iarnă din 2018 din Coreea de Sud şi că a lansat NotPetya, cel mai distructiv malware din punct de vedere economic din istorie.

Sandworm, războinicii cibernetici ai Kremlinului, este, potrivit procurorilor americani şi guvernelor occidentale, gruparea responsabilă în ultimul deceniu pentru operaţiuni de hacking la o scară uimitoare. Aceasta a desfăşurat numeroase acte maligne: manipulare politică, sabotaj cibernetic, interferenţe electorale, spargeri de e-mailuri şi scurgeri de informaţii. Doi dintre agenţii săi au fost puşi sub acuzare pentru distribuirea de e-mailuri furate de la democraţii lui Hillary Clinton folosind o persoană falsă, Guccifer 2.0. Apoi, în 2017, Sandworm a sustras alte date în încercarea de a influenţa rezultatul votului prezidenţial din Franţa, potrivit SUA.

În acelaşi an, unitatea a declanşat cel mai important atac cibernetic din istorie. Operatorii au folosit un malware personalizat numit NotPetya. Început în Ucraina, NotPetya s-a răspândit rapid în întreaga lume. Acesta a scos din funcţiune firme de transport maritim, spitale, sisteme poştale şi producători farmaceutici – un atac digital care s-a extins din lumea virtuală în cea fizică.

Fişierele Vulkan fac lumină asupra unei piese de maşinărie digitală care ar putea juca un rol în următorul atac declanşat de Sandworm.

Unul dintre documentele scurse menţionează denumirea numerică a unităţii militare a Sandworm, 74455, sugerând că Vulkan pregătea un soft pentru a fi utilizat de echipa de hackeri de elită. Documentul de 11 pagini, datat 2019, arată un oficial Sandworm aprobând protocolul de transfer de date pentru una dintre platforme.

Cu numele de cod Scan-V, softul cercetează internetul în căutare de vulnerabilităţi, care sunt apoi stocate pentru a fi utilizate în viitoarele atacuri cibernetice.

Grupurile de hackeri precum Sandworm pătrund în sistemele informatice căutând mai întâi punctele slabe. Scan-V sprijină acest proces, efectuând recunoaşteri automate ale unor potenţiale ţinte din întreaga lume, în căutare de servere şi dispozitive de reţea potenţial vulnerabile. Informaţiile sunt apoi stocate într-un depozit de date, oferindu-le hackerilor un mijloc automat de identificare a ţintelor.

Proiectul Scan a fost comandat în mai 2018 de Institutul de Fizică Inginerească, un centru de cercetare din regiunea Moscovei, strâns asociat cu GRU. Toate detaliile au fost clasificate. Nu este clar dacă Sandworm a fost un utilizator preconizat al sistemului, dar în mai 2020 o echipă de la Vulkan a vizitat o instalaţie militară din Himki, acelaşi oraş de la periferia Moscovei în care se află unitatea de hacking, pentru a testa sistemul Scan.

Pentru mai multe știri urmărește-ne pe TELEGRAM!

Realitatea Live

21 Ian. 2026, 17:28
 // Categoria: Bani și Afaceri // Autor:  Grîu Tatiana
21 Ian. 2026, 17:28 // Bani și Afaceri //  Grîu Tatiana

OMV Petrom, cea mai mare companie de petrol și gaze din România cu afaceri inclusiv în Republica Moldova, a anunțat că a vândut o participație de 5% din proiectul de explorare offshore Han Asparuh din Bulgaria către Bulgarian Energy Holding (BEH), companie deținută de statul bulgar. O tranzacție similară a fost realizată și de partenerul său, NewMed Energy Balkan Limited, astfel încât BEH intră în proiect cu o participație totală de 10%, potrivit profit.ro.

În urma tranzacției, structura consorțiului se modifică astfel: OMV Petrom rămâne operatorul proiectului, cu 45%, NewMed Energy deține tot 45%, iar BEH va avea 10%. Reprezentanții OMV Petrom precizează că BEH va suporta proporțional costurile aferente activităților de explorare și foraj.

CEO-ul NewMed Energy, Yossi Abu, a subliniat că intrarea Bulgariei în proiect consolidează cooperarea regională în domeniul energiei, iar conducerea BEH a arătat că participarea statului bulgar contribuie la întărirea securității energetice naționale.

Forajele de explorare în perimetrul Han Asparuh, situat în zona economică exclusivă a Bulgariei din Marea Neagră, au început la sfârșitul anului 2025. Investiția pentru cele două sonde de explorare este estimată la aproximativ 170 de milioane de euro, cea mai mare parte a costurilor fiind acoperită de NewMed Energy, conform acordului dintre parteneri.

OMV Petrom este unul dintre cei trei jucători care domină piața carburanților din Republica Moldova, având o cotă de aproape 20% la importul de benzină.

Pentru mai multe știri urmărește-ne

pe TELEGRAM!