2 Remove Virus

Cyberwarfare ในสงครามรัสเซีย – ยูเครน

เมื่อกองกําลังรัสเซียเริ่มรุกรานยูเครนเมื่อวันที่ 24 กุมภาพันธ์ 2022 การโจมตีทางไซเบอร์จํานวนมากคาดว่าจะมีบทบาทสําคัญในสงคราม แต่ในขณะที่รัสเซียมีประวัติศาสตร์อันยาวนานในการกําหนดเป้าหมายยูเครนด้วยการโจมตีทางไซเบอร์ แต่ก็ยังไม่เปิดตัวการโจมตีทางไซเบอร์ขนาดใหญ่ที่ประสบความสําเร็จโดยกําหนดเป้าหมายโครงสร้างพื้นฐานที่สําคัญของยูเครนตั้งแต่เริ่มสงคราม แต่ปรากฏว่าการโจมตีทางไซเบอร์ของรัสเซียส่วนใหญ่จะใช้เพื่อเผยแพร่ข้อมูลที่

บิดเบือน

ผู้เชี่ยวชาญบางคนเชื่อว่าเช่นเดียวกับอํานาจทางทหารของรัสเซียความสามารถทางไซเบอร์ของประเทศได้รับการประเมินค่าสูงเกินไปซึ่งสามารถอธิบายได้ว่าทําไมรัสเซียจึงล้มเหลวในการโจมตีทางไซเบอร์ที่ประสบความสําเร็จต่อยูเครนตั้งแต่เริ่มการรุกรานเต็มรูปแบบ อย่างไรก็ตามการโจมตีและการกระทําในอดีตของรัสเซียได้พิสูจน์แล้วว่าไม่ควรดําเนินการภัยคุกคามเบา ๆ นอกจากนี้แก๊งอาชญากรรมไซเบอร์ที่มีชื่อเสียงที่สุดบางแห่งเป็นที่รู้จักกันในการดําเนินงานจากรัสเซียและบางคนได้ประกาศความจงรักภักดีต่อรัสเซีย นั่นไม่คาดคิดเมื่อพิจารณาว่าแก๊งเหล่านี้จํานวนมากได้รับการสนับสนุนจากรัฐ

อย่างไรก็ตามกลุ่มแฮ็กเกอร์จํานวนมากได้เข้าข้างยูเครนเช่นกัน โดยเฉพาะอย่างยิ่งกลุ่มแฮกเกอร์นิรนามได้ประกาศสงครามกับประธานาธิบดีปูตินของรัสเซียและได้ดําเนินการโจมตีทางไซเบอร์ที่ประสบความสําเร็จหลายครั้ง ยูเครนยังได้สร้างกองทัพไอทีของตัวเองซึ่งประกอบด้วยผู้เชี่ยวชาญจากทั่วทุกมุมโลก

การโจมตีทางไซเบอร์ในอดีตของรัสเซียในยูเครน

ในช่วงแรกของสงครามรัสเซีย – ยูเครนรัสเซียดําเนินการโจมตีทางไซเบอร์หลายครั้งโดยกําหนดเป้าหมายโครงสร้างพื้นฐานที่สําคัญของยูเครนซึ่งเป็นกริดพลังงานของประเทศโดยเฉพาะ ในเดือนธันวาคม 2015 กลุ่มแฮกเกอร์ Sandworm ได้ดําเนินการโจมตีกริดพลังงานที่ประสบความสําเร็จครั้งแรกเมื่อใช้โทรจัน BlackEnergy เพื่อโจมตี บริษัท พลังงานของยูเครนที่ให้พลังงานแก่ภูมิภาค Kyiv, Ivano-Frankivsk และ Chernivtsi ผู้บริโภคประมาณ 230,000 คนถูกทิ้งไว้โดยไม่มีพลังงานเป็นเวลา 1-6 ชั่วโมง การโจมตีเกิดจาก Sandworm (หน่วย 74455) ซึ่งเป็นหน่วยทหารไซเบอร์ของรัสเซียที่ถูกกล่าวหา เป็นที่เชื่อกันว่าเครือข่ายขององค์กรถูกบุกรุกในตอนแรกโดยใช้อีเมลฟิชชิ่งหอกที่มีมัลแวร์ BlackEnergy

การโจมตีกริดพลังงานของยูเครนในปี 2015 เป็นการโจมตีที่ประสบความสําเร็จครั้งแรกของประเภทนี้ แต่เชื่อกันว่ายูเครนเป็นกรณีพิเศษและสถานการณ์บางอย่างอนุญาตให้การโจมตีเกิดขึ้น เป็นที่ถกเถียงกันอยู่ว่ากริดพลังงานที่ถูกโจมตีถูกสร้างขึ้นในขณะที่ยูเครนเป็นส่วนหนึ่งของสหภาพโซเวียตและได้รับการอัพเกรดด้วยชิ้นส่วนรัสเซียซึ่งหมายความว่าผู้โจมตีรัสเซียคุ้นเคยกับกริดพลังงานและซอฟต์แวร์มาก นอกจากนี้การโจมตียังดําเนินการในช่วงเทศกาลวันหยุดคริสต์มาสและมีพนักงานไม่มากนัก

หนึ่งปีต่อมาในวันที่ 17 ธันวาคม 2016 กริดพลังงานของยูเครนถูกโจมตีอีกครั้ง Industroyer เป็นมัลแวร์ที่เชื่อว่ามีการใช้ในระหว่างการโจมตี ถือว่าเป็นมัลแวร์ตัวแรกที่รู้จักกันโดยเฉพาะเพื่อโจมตีกริดพลังงาน เคียฟเมืองหลวงของยูเครนถูกตัดขาดจากอํานาจเป็นเวลาหนึ่งชั่วโมง การโจมตีเป็นที่เชื่อกันอย่างกว้างขวางว่าเป็นการทดสอบขนาดใหญ่

ในปี 2017 องค์กรยูเครนหลายแห่ง (ธนาคารกระทรวงหนังสือพิมพ์ บริษัท ไฟฟ้าและอื่น ๆ อีกมากมาย) ตกเป็นเป้าหมายในการโจมตีทางไซเบอร์หลายชุดโดยใช้มัลแวร์ Petya Petya เป็นมัลแวร์ที่เข้ารหัสไฟล์และเชื่อว่าจะดําเนินการโดยกลุ่มแฮ็กเกอร์ Sandworm มัลแวร์สร้างความเสียหายให้กับไฟล์สําคัญในคอมพิวเตอร์ที่ติดไวรัสอย่างถาวรซึ่งบ่งชี้ว่าการโจมตีมีไว้เพื่อทําให้รัฐยูเครนพิการแทนที่จะทําเงิน การโจมตีเกิดขึ้นในช่วงวันหยุดนักขัตฤกษ์ซึ่งหมายความว่าสํานักงานหลายแห่งถูกปิดทําให้มัลแวร์แพร่กระจายได้อย่างกว้างขวางมากขึ้น ในบรรดาระบบที่ได้รับผลกระทบคือระบบตรวจสอบรังสีที่โรงไฟฟ้านิวเคลียร์เชอร์โนบิลของยูเครน

เมื่อวันที่ 14 มกราคม 2022 เว็บไซต์ของรัฐบาลยูเครนประมาณ 70 แห่งได้รับผลกระทบจากการโจมตีทางไซเบอร์ครั้งใหญ่ ในบรรดาผู้ที่ได้รับผลกระทบคือเว็บไซต์อย่างเป็นทางการสําหรับกระทรวงการต่างประเทศคณะรัฐมนตรีและคณะมนตรีความมั่นคงและกลาโหม เว็บไซต์ที่ถูกแฮ็กแสดงข้อความในยูเครนโปแลนด์และรัสเซียว่าข้อมูลส่วนบุคคลของพลเมืองถูกอัปโหลดไปยังเครือข่ายสาธารณะ ภาพของธงยูเครนข้ามออกแผนที่ของยูเครนและสัญลักษณ์ของกองทัพก่อความไม่สงบยูเครนก็ถูกแสดงเช่นกัน เว็บไซต์ที่แสดงภาพถูกนําลงและนํากลับมาออนไลน์ภายในไม่กี่ชั่วโมง UNC11151 กลุ่มแฮกเกอร์ที่เกี่ยวข้องกับหน่วยสืบราชการลับของเบลารุสเชื่อว่าอยู่เบื้องหลังการโจมตี การโจมตีทางไซเบอร์เกิดขึ้นในช่วงเวลาที่ความตึงเครียดระหว่างรัสเซียและยูเครนสูงโดยมีกองกําลังรัสเซียกว่า 100,000 นายประจําการอยู่ใกล้ชายแดน ไม่กี่เดือนต่อมากองกําลังรัสเซียเริ่มรุกรานยูเครนขนาดใหญ่
เมื่อวันที่ 12 เมษายน 2022 เจ้าหน้าที่ยูเครนยืนยันว่าพวกเขาป้องกันการโจมตีทางไซเบอร์ Ukraine’s power grid ของรัสเซีย ถ้ามันประสบความสําเร็จ คนกว่าสองล้านคนจะสูญเสียอํานาจ แต่ในขณะที่ยูเครนสามารถขัดขวางการโจมตีนี้ได้ ก็ถือว่ามีความซับซ้อนสูง ทําให้เกิดความกลัวว่ารัสเซียอาจเริ่มเพิ่มการใช้อาวุธไซเบอร์ เคียฟได้ตําหนิการโจมตีของหนอนทราย

นิรนามประกาศสงครามกับปูติน

กลุ่มแฮกเกอร์ Anonymous ได้ดําเนินการโจมตีทางไซเบอร์อย่างแข็งขันในรัสเซีย กลุ่มแฮกติวิสต์ได้ประกาศ “ไซเบอร์วาร์” เกี่ยวกับประธานาธิบดีปูตินของรัสเซียและได้ดําเนินการโจมตีทางไซเบอร์จํานวนมาก สองวันหลังจากกองกําลังทหารของรัสเซียเริ่มรุกรานยูเครนนิรนามได้ดําเนินการโจมตีทางไซเบอร์บนเครือข่ายทีวีของรัสเซีย กลุ่มสามารถขัดจังหวะการเขียนโปรแกรมปกติและแสดงภาพของสงครามที่เกิดจากรัสเซียต่อประชาชน ตามรายงานของนิรนามภาพถูกแสดงเป็นเวลา 12 นาที

จากนั้นในช่วงต้นเดือนมีนาคมกลุ่มประกาศว่าพวกเขาได้ยึดกล้องรัสเซียมากกว่า 400 ตัวและแชร์ฟีดบนเว็บไซต์ของพวกเขา ฟีดกล้องยังมีข้อความซ้อนทับด้วยข้อความเกี่ยวกับความโหดร้ายที่รัสเซียพยายามซ่อนตัวจากพลเมือง เมื่อวันที่ 23 มีนาคมกลุ่ม hacktivist ประกาศแฮ็กธนาคารกลางของรัสเซียโดยกลุ่มพันธมิตรรั่วไหลข้อมูล 28GB ตามที่ those ผู้ที่ดูผ่านข้อมูลที่รั่วไหลจํานวนมากการถ่ายโอนข้อมูลประกอบด้วยใบแจ้งหนี้การสื่อสารภายในเอกสารบันทึกใบแจ้งยอดธนาคารชื่อและที่อยู่ของลูกค้าที่มีรายละเอียดสูง

เมื่อวันที่ 3 เมษายนนิรนามประกาศว่ากลุ่มได้รับข้อมูลส่วนบุคคลของทหารรัสเซีย 120,000 คน การประกาศ Twitter ยังมีลิงก์ไปยังข้อมูล ข้อมูลที่รั่วไหลออกมาประกอบด้วยวันเกิด ที่อยู่ หมายเลขหนังสือเดินทาง และการเข้าสังกัดหน่วย

“ทหารทุกคนที่เข้าร่วมในการรุกรานยูเครนควรอยู่ภายใต้ศาลอาชญากรรมสงคราม” Twitter announcement

กลุ่มผู้ไม่ประสงค์ออกนามกลุ่ม Network Battalion 65 ได้ประกาศการรั่วไหลของอีเมล 900,000 ฉบับจาก บริษัท โทรทัศน์และวิทยุกระจายเสียงแห่งรัฐของรัสเซียทั้งหมด (VGTRK) ซึ่งเป็น บริษัท สื่อของรัฐที่ใหญ่ที่สุดของรัสเซีย ดําเนินการมาตั้งแต่ปี 1990 VGTRK (หรือ RTR) ควบคุมสถานีโทรทัศน์แห่งชาติห้าช่องสถานีวิทยุห้าสถานีเครือข่ายระหว่างประเทศสองเครือข่ายและเครือข่ายโทรทัศน์และวิทยุในภูมิภาคกว่า 80 เครือข่าย  Daily Dot ตาม, อีเมลครอบคลุมมากกว่า 20 ปีของการสื่อสารและรวมถึงอีเมลจากประมาณ 250 กล่องจดหมาย, เช่นเดียวกับการหารือเกี่ยวกับปัญหาที่เกี่ยวข้องกับการดําเนินงานประจําวันและแม้กระทั่งการคว่ําบาตรระหว่างประเทศกับรัสเซีย.

กองทัพไอทีของยูเครน

เมื่อวันที่ 26 กุมภาพันธ์ พ.ศ. 2565 รองนายกรัฐมนตรียูเครน Mykhailo Fedorov ได้ประกาศสร้างกองทัพไอทีของยูเครนซึ่งประกอบด้วยอาสาสมัครที่จะต่อสู้ในแนวรบไซเบอร์ นี่เป็นความพยายามที่ใหญ่ที่สุดของรัฐบาลยูเครนในการประสานงานแฮกเกอร์จากทั่วทุกมุมโลก เป้าหมายมักจะถูกโพสต์ในช่องโทรเลขพิเศษที่มีแฮกเกอร์หลายแสนรายที่ดําเนินการโจมตีทางไซเบอร์ในเป้าหมายที่ระบุ จนถึงขณะนี้กองทัพไอทีของยูเครนมีหน้าที่รับผิดชอบในการโจมตีธนาคารรัสเซียระบบกริดพลังงาน / รถไฟของรัสเซียรวมถึงการโจมตี DDoS จํานวนมาก

แก๊งมัลแวร์เข้าข้างรัสเซีย

หนึ่งในแก๊งอาชญากรรมไซเบอร์กลุ่มแรกที่เข้าข้างรัสเซียคือแก๊งแรนซัมแวร์ Conti สมาชิกของแก๊งยังไปไกลถึงขั้นขู่ว่าจะตอบโต้การโจมตีทางไซเบอร์ใด ๆ ที่มุ่งเป้าไปที่รัสเซีย แก๊งแรนซัมแวร์ Conti เป็นหนึ่งในแก๊งที่ประสบความสําเร็จมากที่สุดในการดําเนินงานในปัจจุบันและทํางานคล้ายกับ บริษัท ที่ถูกกฎหมาย (เงินเดือนปกติสัปดาห์การทํางานห้าวันสํานักงาน ฯลฯ ) เชื่อว่าแก๊งนี้ถูกรีดไถอย่างน้อย $180 million จากเหยื่อในปี 2021 แก๊งแรนซัมแวร์ Conti เป็นที่รู้จักกันในการกําหนดเป้าหมายภาคการดูแลสุขภาพ ในขณะที่แก๊งแรนซัมแวร์ได้แสดงการสนับสนุนรัสเซีย แต่ก็ไม่เชื่อว่ามีความสัมพันธ์อย่างเป็นทางการระหว่างมันกับรัฐบาลรัสเซีย

ในตอนแรกอาชญากรไซเบอร์ที่อยู่เบื้องหลัง Conti ประกาศสนับสนุนรัฐบาลรัสเซียอย่างเต็มที่ แต่ไม่นานหลังจากออกแถลงการณ์ที่แก้ไขซึ่งพวกเขาอ้างว่าประณามสงคราม แต่ขู่ว่าจะตอบโต้หากมีการโจมตีโครงสร้างพื้นฐานที่สําคัญของรัสเซีย หลังจากนั้นไม่นานนักวิจัยด้านความมั่นคงของยูเครนที่ถูกกล่าวหาก็รั่วไหลออกมา chat logs บันทึกการแชทแสดงให้เห็นว่าความคิดเห็นเกี่ยวกับสงครามแตกต่างกันในหมู่สมาชิกของ Conti นอกจากนี้ยังแสดงให้เห็นว่ากลุ่มแรนซัมแวร์ทํางานอย่างไรในฐานะองค์กรและวิธีการเลือกเหยื่อ

กลุ่มอาชญากรรมไซเบอร์อื่น ๆ อีกมากมายได้เลือก sides แต่ในขณะที่กลุ่มเช่น Sandworm เป็นที่ทราบกันดีว่ามีส่วนเกี่ยวข้องและจัดการในระดับหนึ่งโดยรัฐบาลรัสเซียกลุ่มอื่น ๆ อีกมากมายที่เข้าข้างรัสเซียนั้นเป็นอิสระ เป็นไปไม่ได้ที่กลุ่มเหล่านี้จะสามารถเริ่มการโจมตีที่มุ่งเป้าไปที่ยูเครนหรือโครงสร้างพื้นฐานที่สําคัญของพันธมิตรด้วยความเข้าใจเพียงเล็กน้อยว่าการกระทําของพวกเขาอาจหมายถึงอะไร

การโจมตีบิดเบือนข้อมูลของรัสเซีย

ในขณะที่รัสเซียไม่ใช่คนแปลกหน้าที่จะโจมตีข้อมูลที่บิดเบือนแต่ขนาดของกระแสข้อมูลเท็จที่มาจากรัสเซียในปัจจุบันนั้นน่าประหลาดใจ การบิดเบือนข้อมูลของรัสเซียกําลังแพร่กระจายอย่างเต็มกําลังด้วยแพลตฟอร์มโซเชียลมีเดียฟอรัมและแม้แต่สํานักข่าวที่ดิ้นรนเพื่อให้ทัน จากการอ้างว่าสหรัฐฯ มีห้องปฏิบัติการอาวุธชีวภาพในยูเครนไปจนถึงการประกาศว่าผู้ที่ตกเป็นเหยื่อของการสังหารหมู่บูชาเป็นนักแสดงนักแสดงที่เป็นอันตรายที่อยู่เบื้องหลังแคมเปญดังกล่าวกําลังพยายามอย่างเต็มที่เพื่อทําให้รัสเซียดูเหมือนตกเป็นเหยื่อของสงครามที่เริ่มต้นขึ้น

การบิดเบือนข้อมูลมาจากทุกด้านรัฐบาลรัสเซียโทรลล์รัสเซียรวมถึงผู้ใช้ทั่วไปในรัสเซีย และไม่เพียงแต่ส่งผลกระทบต่อผู้คนที่อาศัยอยู่ในรัสเซียเท่านั้น แต่การเล่าเรื่องปลอมๆ ที่ผลักดันโดยเครื่องโฆษณาชวนเชื่อที่อันตรายนี้กําลังเข้าถึงผู้คนทั่วโลก ขนาดของการโจมตีเหล่านี้ได้รับการพิสูจน์แล้วว่าเป็นเรื่องยากที่จะจัดการสําหรับแพลตฟอร์มโซเชียลมีเดียที่ไม่สามารถลบข้อมูลที่บิดเบือนก่อนที่จะแพร่กระจายอย่างกว้างขวางเกินไป แพลตฟอร์มเช่น YouTube และ Facebook ได้รับการวิพากษ์วิจารณ์ว่าพวกเขาจัดการกับการโจมตีข้อมูลที่บิดเบือนอย่างไรโดยมีการวิพากษ์วิจารณ์ส่วนใหญ่มุ่งเน้นไปที่การไม่สามารถลบข้อมูลปลอมได้อย่างสมบูรณ์ แต่ในขณะที่ข้อมูลเท็จที่ผลักดันโดยรัสเซียมักจะไร้สาระเกินไปที่จะจริงจัง แต่ก็ทําหน้าที่ในการโน้มน้าวผู้คนที่เข้าข้างรัสเซียแล้ว

การบิดเบือนข้อมูลในรัสเซียเป็นปัญหาใหญ่โดยเฉพาะอย่างยิ่ง ด้วยแพลตฟอร์มเช่น TikTok ที่ จํากัด การปรากฏตัวของพวกเขาในรัสเซียรัฐบาลรัสเซียปิดกั้นแพลตฟอร์มเช่น Instagram และแพลตฟอร์มข่าวรัสเซียอิสระที่ปิดตัวลงพลเมืองรัสเซียมีความอ่อนไหวเป็นพิเศษต่อการบิดเบือนข้อมูลเกี่ยวกับบทบาทของรัสเซียและอาชญากรรมในสงครามรัสเซีย – ยูเครนในปัจจุบัน รัฐรัสเซียมีการผูกขาดข้อมูลในประเทศทําให้สามารถแพร่กระจายการเล่าเรื่องเท็จชี้ให้เห็นโทษของสงครามต่อประเทศยูเครนและตะวันตก

นักต้มตุ๋นมีเป้าหมายที่จะใช้ประโยชน์จากผู้คนที่บริจาคให้กับยูเครน

เพื่อความประหลาดใจของไม่มีใครนักต้มตุ๋นเริ่มใช้ประโยชน์จากผู้ที่ต้องการบริจาคเงินเพื่อสนับสนุนยูเครน นักแสดงที่เป็นอันตรายจากประเทศต่าง ๆ ได้เปิดตัวแคมเปญสแปมที่กําหนดเป้าหมายผู้ที่ต้องการบริจาคให้กับยูเครน ผู้ใช้สามารถพบการหลอกลวงเหล่านี้ในอีเมลและบนโซเชียลมีเดีย แคมเปญสแปมมักใช้ชื่อขององค์กร / สถาบันที่ถูกต้องตามกฎหมายเช่นธนาคารแห่งชาติยูเครนเพื่อหลอกผู้ใช้ บางแคมเปญยังมีลิงก์ที่นําไปสู่แคมเปญที่ถูกกฎหมาย แต่ให้บัญชีธนาคารที่ไม่ถูกต้องหรือขอให้บริจาคในสกุลเงินดิจิทัล การรณรงค์หลอกลวงเหล่านี้เป็นเรื่องธรรมดาโดยเฉพาะอย่างยิ่งในสัปดาห์แรกของการรุกรานยูเครนของรัสเซียเพราะหลายคนรีบบริจาคเงิน แคมเปญหลอกลวงเหล่านี้ประสบความสําเร็จเพียงใดเป็นที่ถกเถียงกัน แต่ผู้ใช้ไม่ควรลดการป้องกันลง

ผู้คนควรระมัดระวังให้มากเมื่อบริจาคเงินให้กับองค์กรการกุศลและองค์กรต่างๆโดยเฉพาะตอนนี้ เว้นแต่ผู้คนจะสมัครเป็นสมาชิกในบางองค์กรและตกลงที่จะรับอีเมลพวกเขาจะไม่ได้รับอีเมลที่ขอบริจาค ก่อนที่จะบริจาคเงินทุกประเภทเป็นสิ่งสําคัญที่ผู้คนต้องค้นคว้าองค์กร / องค์กรการกุศลและตรวจสอบให้แน่ใจว่าเงินจะไปถึงผู้ที่ต้องการความช่วยเหลือ