Els pirates informàtics russos van tenir accés encobert al gegant de telecomunicacions d’Ucraïna durant mesos
01/02/2024

Les autoritats de ciberseguretat ucraïneses han revelat que l’actor d’amenaces patrocinat per l’estat rus conegut com a Sandworm estava dins dels sistemes de l’operador de telecomunicacions Kyivstar almenys des del maig de 2023.
Reuters va ser la primera a informar per primera vegada de l’esdeveniment.
L’incident, descrit com un “atac potent de pirates informàtics”, va sortir a la llum per primera vegada el mes passat, i va deixar milions de clients sense accés als serveis mòbils i d’Internet. Poc després de l’incident, un grup de pirateria vinculat a Rússia i anomenat Solntsepyok es va fer responsable de la violació.
Se sap que Solntsepyok és un grup d’amenaça rus amb afiliacions a la Direcció Principal de l’Estat Major de les Forces Armades de la Federació Russa (GRU), que també opera el Sandworm.
L’actor d’amenaça persistent avançada (APT) té un llarg historial d’orquestració d’atacs cibernètics disruptius, i Dinamarca, per exemple, ha acusat el grup de pirateria d’atacar 22 empreses del sector energètic l’any passat.
Illia Vitiuk, cap del Departament de Ciberseguretat del Servei de Seguretat d’Ucraïna (SBU), va dir que l’atac contra Kyivstar va destruir gairebé tot el contingut de milers de servidors i ordinadors virtuals.
L’incident, va dir, “va destruir completament el nucli d’un operador de telecomunicacions”, i va assenyalar que els atacants tenien accés total almenys des del novembre, mesos després d’aconseguir un punt de suport inicial a la infraestructura de l’empresa.
“L’atac s’havia estat preparant amb cura durant molts mesos”, va dir Vitiuk en un comunicat conjunt al lloc web de l’SBU.
Kyivstar, que des d’aleshores ha restablert les operacions, va dir que no hi ha cap evidència que les dades personals dels subscriptors hagin estat compromeses. Actualment, no se sap com l’actor de l’amenaça va penetrar a la seva xarxa.
Cal assenyalar que l’empresa anteriorment havia rebutjat com a falses les especulacions sobre atacants que destruïen els seus ordinadors i servidors.
La divulgació de la notícia arriba quan l’SBU ha revelat a principis d’aquesta setmana que va desmuntar dues càmeres de vigilància en línia que suposadament van ser piratejades per les agències d’intel·ligència russes per espiar les forces de defensa i la infraestructura crítica de la capital, Kíev.
L’agència va dir que el compromís va permetre a l’adversari obtenir el control remot de les càmeres, ajustar els seus angles de visió i connectar-les a YouTube per capturar “tota la informació visual a l’abast de la càmera”.