烏克蘭官方表示,,俄羅斯聯(lián)邦安全局(FSB)是對其政府機(jī)構(gòu)長期進(jìn)行網(wǎng)絡(luò)攻擊的幕后黑手;
其披露了五名Gameredon APT成員的真實身份,,均為克里米亞半島的俄聯(lián)邦安全局分部官員,,并公布了反制獲得的真人對話錄音;
烏克蘭此舉明顯是要震懾一下俄羅斯對手:我們不光知道你們在做什么,,我們還能監(jiān)控你們在說什么,。
烏克蘭安全局(SSU)日前公布5名俄羅斯APT組織Gamaredon的真實身份,并稱其成員與俄羅斯聯(lián)邦安全局(FSB)克里米亞分部有關(guān)聯(lián),。
烏安全局官員表示,,Gamaredon組織(烏方內(nèi)部代號為Armageddon)的運營地點為克里米亞半島的塞瓦斯托波爾市,但他們的行動指令卻來自位于莫斯科的俄聯(lián)邦安全局信息安全中心(也被稱為「18號中心」),。
烏安全局根據(jù)姓名與職務(wù)確定了5位成員的真實身份,,并發(fā)出了“叛國罪通報”:
Chernykh Mykola Serhiiovych
(俄聯(lián)邦安全局塞瓦斯托波爾分部SCO第四部門部長)
Sklianko Oleksandr Mykolaiovych
?。ǘ砺?lián)邦安全局塞瓦斯托波爾分部SCO第四部門副部長)
Starchenko Anton Oleksandrovych
?。ǘ砺?lián)邦安全局塞瓦斯托波爾分部SCO第四部門官員)
Sushchenko Oleh Oleksandrovych
(俄聯(lián)邦安全局塞瓦斯托波爾分部SCO第四部門官員)
Miroshnychenko Oleksandr Valeriiovych
?。ǘ砺?lián)邦安全局塞瓦斯托波爾分部SCO第四部門官員)
烏安全局在新聞稿中稱,,“他們均為克里米亞的俄聯(lián)邦安全局官員,也是2014年攻占克里米亞半島期間的通敵叛徒,?!?/p>
為了證明其公告的可信度,烏安全局還發(fā)布了截獲自兩名Gamaredon成員間的通話內(nèi)容,包括他們開展的攻擊活動以及對俄聯(lián)邦安全局工資的不滿情緒,。據(jù)稱,,視頻中出現(xiàn)的兩名俄聯(lián)邦安全局反情報特工分別為Chernyk Mykola Serhiiovych與Skilianko Oleksandr Mykolaiovich,而視頻本身被標(biāo)記為“劇集”,。
烏克蘭當(dāng)局之前就曾多次發(fā)布逮捕勒索軟件黑客的行動視頻,,但這次情況有所不同,展示的是為別國政府工作的反情報人員之間的對話記錄,。通過此舉,,烏克蘭情報部門明顯是要敲打一下俄羅斯同行:我們不光知道你們在做什么,我們還能監(jiān)控你們在說什么,。
這也是首次有公開證據(jù)支持,,確認(rèn)Gamaredon組織同俄聯(lián)邦安全局間的關(guān)系。
專門針對烏克蘭的活躍APT組織
Gamaredon組織曾被多個安全廠商命名,,包括Gamaredon(ESET,、PaloAlto)、Primitive Bear(CrowdStrike),、Winterflouder(iDefence),、BlueAlpha(RecordedFuture)、BlueOtso(PWC),、IronTiden(SecureWorks),、SectorC08(Red Alert)以及Callisto(加拿大北約協(xié)會)。它從2013年6月開始活躍,,大概是俄羅斯從烏克蘭手中強行奪取克里米亞半島的幾個月前,。
據(jù)烏安全局介紹,自那時起,,該團(tuán)伙曾先后對1500多個烏克蘭政府部門開展過超5000次網(wǎng)絡(luò)攻擊,。
在新聞稿最后附加的一份35頁技術(shù)報告中,烏安全局表示“該團(tuán)伙的主要目標(biāo)集中在烏克蘭國家機(jī)構(gòu)層面,,包括對安全,、國防及執(zhí)法機(jī)構(gòu)開展有針對性的網(wǎng)絡(luò)情報活動,,以獲取情報信息,。”
報告還使用了“粗暴而大膽”等字眼描述了Gamaredon以往的攻擊活動,,并暗示該團(tuán)伙其實一直不太關(guān)注如何隱藏自己的行跡,。