„Operation Masquerade": FBI, SRI și alte 14 servicii NATO au destructurat o rețea rusească ce fura secrete militare

Postat la: 08.04.2026 |

„Operation Masquerade

FBI, SRI și serviciile de informații din alte 14 țări membre NATO au anunțat destructurarea unei vaste rețele a spionajului militar rus GRU, responsabilă de furtul de informații militare, guvernamentale și din infrastructura critică. Operațiunea, condusă de FBI și denumită „Operation Masquerade", marchează unul dintre cele mai ample eforturi de cooperare internațională împotriva spionajului cibernetic rusesc.

Potrivit comunicatelor Departamentului de Justiție al SUA și FBI, Direcția Principală de Informații a Statului Major Rus (GRU) „exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile din domeniul militar, guvernamental și al infrastructurii critice". Operațiunea a vizat rețele compromise de tip SOHO (small-office home-office), folosite pentru atacuri de deturnare DNS (DNS hijacking), o metodă prin care traficul de date este interceptat și manipulat fără ca victimele să observe imediat.

FBI explică că, cel puțin din 2024, actorii cibernetici ai Centrului 85 Principal de Servicii Speciale al GRU, cunoscuți și sub numele de APT28, Fancy Bear și Forest Blizzard, „au colectat date de autentificare și au exploatat routere vulnerabile la nivel mondial, inclusiv compromiterea routerelor TP-Link folosind vulnerabilitatea CVE-2023-50224".

Aceștia modificau setările protocolului DHCP și DNS ale dispozitivelor, astfel încât laptopurile și telefoanele conectate să moștenească configurațiile controlate de atacatori. Infrastructura GRU putea apoi să ofere răspunsuri DNS frauduloase pentru domenii și servicii specifice, inclusiv Microsoft Outlook Web Access, permițând atacuri de tip „adversary-in-the-middle" (AitM) asupra traficului criptat, dacă utilizatorii ignorau avertismentele de eroare de certificat.

FBI precizează că GRU a colectat parole, token-uri de autentificare și date sensibile, inclusiv e-mailuri și informații de navigare web care ar fi trebuit să fie protejate prin criptare SSL și TLS. „GRU a compromis fără discriminare un număr mare de victime din SUA și din întreaga lume, filtrând ulterior utilizatorii afectați și vizând în special informațiile legate de armată, guvern și infrastructură critică", se arată în comunicat.

Pentru a preveni astfel de atacuri, FBI și partenerii săi au publicat ghiduri și indicatori tehnici, inclusiv avertizarea NCSC-UK „APT28 exploit routers to enable DNS hijacking operations" din 7 aprilie 2026 și resurse CISA dedicate securității dispozitivelor de rețea.

Utilizatorii de routere SOHO sunt sfătuiți să înlocuiască dispozitivele care nu mai primesc suport, să actualizeze firmware-ul, să schimbe parolele implicite și să dezactiveze administrarea de la distanță. Este esențială respectarea avertismentelor de certificat din browsere și clienți de e-mail.

Organizațiile care permit munca la distanță trebuie să revizuiască politicile privind accesul la date sensibile, să utilizeze VPN-uri și să mențină configurații sigure pentru aplicațiile folosite de angajați. De asemenea, este recomandat să încurajeze actualizarea dispozitivelor personale vechi folosite pentru conectarea de la distanță.

loading...
DIN ACEEASI CATEGORIE...
PUTETI CITI SI...

„Operation Masquerade": FBI, SRI și alte 14 servicii NATO au destructurat o rețea rusească ce fura secrete militare

Postat la: 08.04.2026 |

0

FBI, SRI și serviciile de informații din alte 14 țări membre NATO au anunțat destructurarea unei vaste rețele a spionajului militar rus GRU, responsabilă de furtul de informații militare, guvernamentale și din infrastructura critică. Operațiunea, condusă de FBI și denumită „Operation Masquerade", marchează unul dintre cele mai ample eforturi de cooperare internațională împotriva spionajului cibernetic rusesc.

Potrivit comunicatelor Departamentului de Justiție al SUA și FBI, Direcția Principală de Informații a Statului Major Rus (GRU) „exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile din domeniul militar, guvernamental și al infrastructurii critice". Operațiunea a vizat rețele compromise de tip SOHO (small-office home-office), folosite pentru atacuri de deturnare DNS (DNS hijacking), o metodă prin care traficul de date este interceptat și manipulat fără ca victimele să observe imediat.

FBI explică că, cel puțin din 2024, actorii cibernetici ai Centrului 85 Principal de Servicii Speciale al GRU, cunoscuți și sub numele de APT28, Fancy Bear și Forest Blizzard, „au colectat date de autentificare și au exploatat routere vulnerabile la nivel mondial, inclusiv compromiterea routerelor TP-Link folosind vulnerabilitatea CVE-2023-50224".

Aceștia modificau setările protocolului DHCP și DNS ale dispozitivelor, astfel încât laptopurile și telefoanele conectate să moștenească configurațiile controlate de atacatori. Infrastructura GRU putea apoi să ofere răspunsuri DNS frauduloase pentru domenii și servicii specifice, inclusiv Microsoft Outlook Web Access, permițând atacuri de tip „adversary-in-the-middle" (AitM) asupra traficului criptat, dacă utilizatorii ignorau avertismentele de eroare de certificat.

FBI precizează că GRU a colectat parole, token-uri de autentificare și date sensibile, inclusiv e-mailuri și informații de navigare web care ar fi trebuit să fie protejate prin criptare SSL și TLS. „GRU a compromis fără discriminare un număr mare de victime din SUA și din întreaga lume, filtrând ulterior utilizatorii afectați și vizând în special informațiile legate de armată, guvern și infrastructură critică", se arată în comunicat.

Pentru a preveni astfel de atacuri, FBI și partenerii săi au publicat ghiduri și indicatori tehnici, inclusiv avertizarea NCSC-UK „APT28 exploit routers to enable DNS hijacking operations" din 7 aprilie 2026 și resurse CISA dedicate securității dispozitivelor de rețea.

Utilizatorii de routere SOHO sunt sfătuiți să înlocuiască dispozitivele care nu mai primesc suport, să actualizeze firmware-ul, să schimbe parolele implicite și să dezactiveze administrarea de la distanță. Este esențială respectarea avertismentelor de certificat din browsere și clienți de e-mail.

Organizațiile care permit munca la distanță trebuie să revizuiască politicile privind accesul la date sensibile, să utilizeze VPN-uri și să mențină configurații sigure pentru aplicațiile folosite de angajați. De asemenea, este recomandat să încurajeze actualizarea dispozitivelor personale vechi folosite pentru conectarea de la distanță.

DIN ACEEASI CATEGORIE...
albeni
Adauga comentariu

Nume*

Comentariu

ULTIMA ORA



DIN CATEGORIE

  • TOP CITITE
  • TOP COMENTATE