• 4PLA – kinesisk hackerorganisation
  • Access control
  • Access Control List
  • Adware
  • AES kryptering
  • Annonskapning
  • Antimalware
  • Application Security
  • Arp poisoining och spoofing attach
  • Asset
  • Attacker mot privatpersoner
  • Autentisering
  • Bakdörrar (backdoors) – definition
  • Bankbedrägerier
  • Beslutsstöd
  • BitCoin säkerhet
  • Blackhole – hackerprogramvara från en rysk hackergrupp
  • Branscher
  • Bredband
  • Brute force
  • Business continuity management
  • BYOD och säkerhet kring olika devices
  • Certifiering inom datasäkerhet
  • Check Point Software
  • CISM
  • Cloudbleed – en stor säkerhetsmiss
  • Command and Control Server
  • Cross-Site Scripting – ett av de största hoten och hur du skyddar dig!
  • Cyberhygien
  • Datamaskar
  • Dataserver
  • Dataskyddsombud
  • Deception
  • Din målgrupp är våra läsare!
  • Direktåtkomstattacker (engelska Direct-access attacks)
  • DMZ
  • DNS cache poisoning – attack mot DNS-systemet och hur du kan skydda företaget
  • DQM
  • e-Virus
  • Ethernet
  • Events inom cybersäkerhet
  • Exploit
  • Fireeye
  • Five Eyes
  • FRA lagen
  • Glitch
  • Hacka en webbkamera – så här går det till
  • Hacktivists
  • Hårdvarutoolkit
  • Heartbleed
  • Hur fungerar en Firewall
  • Hur undersöker man en ICS
  • Icefog
  • Identitetsstölder – Så här skyddar du dig mot identitetsstöld
  • Incident response tekniker
  • Internet säkerhet – hur man säkrar en webbserver
  • Internetbowling
  • IPRED
  • IPS
  • ISP
  • IT-säkerhet – skydd och säkerhet på nätet
  • Jobb inom cybersecurity
  • Keyboard logger
  • Kimsuky
  • Kontakta oss på itsäkerhet.com
  • Lagstiftning och juridik inom datasäkerhet
  • Legal
  • Licensnyckel
  • Mousetrapping
  • Mousetrapping
  • Nätneutralitet – vad menas med nätneutralitet?
  • NBAD – vad är NBAD?
  • NetTraveler
  • Paket analys med Wireshark
  • Palo Alto Networks
  • Pawn Storm
  • PC audit
  • PCI compliance
  • Pin Posts
  • PKCS#11
  • Privilege Escalation
  • PUL – vad är pul?
  • Registry
  • Root9B
  • Rootkit – spökprogram
  • Så här undviker du spam och skräppost
  • Säkerhetskopiera
  • SCADA-system – vad är ett SCADA system
  • Skicka oss ett tips – kontakta oss
  • Skräppost – bli av med spam
  • Spam
  • SSCP
  • SSRF
  • UEFI Firmware och säkerhet
  • Utbildningar inom datasäkerhet och cybersecurity
  • Vad är bots och botnät? De ryska botarna som påverkar Twitters algoritm
    • Conficker
    • Flashback
    • Storm
    • Windigo
    • Zeus
  • Vad är en Keylogger?
  • Vad är en UPS?
  • Vad är en vattenhål attack – watering hole Attack
  • Vad är en whistle-blower?
  • Vad är Endpoint Detection?
  • Vad är ett spionprogram (Spyware)
  • Vad är SSL
  • Virus om datorvirus – och hur du skyddar dig mot datavirus
    • Trojaner
  • Website audit
  • White hat
  • XKEYSCORE
  • Yahoo och datasäkerhet
  • Zero day attack – vad är Zero day attacker?
  • zombies – vad innebär en zombie inom cyber security?
Facebook Twitter Instagram
söndag, juni 4
Facebook Twitter LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

    februari 15, 2021

    Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

    augusti 24, 2019

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    augusti 7, 2019

    Miljontals mobiltelefoner möjliga att hacka genom SIM kortet

    juli 22, 2019

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Företagsattacker och nätverksattacker

    oktober 31, 2022

    Pro-rysk hackergrupp NoName057 riktar in sig mot pro-ukrainsk infrastruktur

    oktober 10, 2022

    Regin – datavirus som används för spionage

    januari 4, 2019

    Wannacry ransomware – så här skyddar du företaget

    maj 12, 2017

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    januari 6, 2017

    Conficker – ett av världens mest spridda datamasker

    februari 21, 2016

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Ryssland släppte en ukrainsk app för att hacka Ryssland som innehöll malware

    juli 22, 2022

    Wiper malware härjar i Ukraina

    mars 14, 2022

    Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

    februari 15, 2021

    Ragnarlocker – distribuerar virtual machines för att dölja sig från antivirusprogram

    maj 24, 2020

    Företagsattacker och nätverksattacker

    oktober 31, 2022

    Lösenord – råd och tips när du väljer lösenord

    mars 18, 2022

    Log4j sårbarheten – vad alla behöver veta

    januari 30, 2022

    Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

    januari 6, 2021

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022
  • Säkerhetsverktyg
    1. Access control
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    FBI tar ner ett gigantiskt ryskt botnet som kallas Cyclops Blink

    april 8, 2022

    GPS-spoofing – attacker som får fartyg att visa fel GPS

    mars 25, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    december 5, 2022

    Gratis antivirus program och virusskydd 2023

    december 2, 2022

    Kali Linux 2021.1 är släppt

    januari 5, 2021

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    maj 24, 2020
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Fastighet
    2. Finans
    3. Hotell
    4. Hälsovård
    5. View All

    Attacker mot fabriker och industrianläggningar

    augusti 22, 2019

    Hiss – presentation på Def Con hur du hackar hissar

    augusti 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    augusti 12, 2018

    IT-säkerhet inom fastighetsautomation

    juli 29, 2017

    Sverige startar Center mot cyberhot

    september 28, 2019

    Adwind – malware som ofta används inom finansbranschen

    juli 24, 2019

    CCleaner – flera orsaker varför du bör avinstallera programmet

    september 23, 2018

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    augusti 8, 2018

    Hacka en mobilnyckel på ett Europeiskt hotell

    augusti 22, 2019

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    augusti 7, 2019

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    december 11, 2018

    Nycklar – konsten att hacka lås med hög säkerhet

    augusti 12, 2018

    Sverige startar Center mot cyberhot

    september 28, 2019

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    augusti 8, 2018

    Wannacry ransomware – så här skyddar du företaget

    maj 12, 2017

    Blue Termite – Cloudy Omega & Emdivi – kinesisk malware

    juli 25, 2015

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    WhatsApp stämmer NSO group

    november 3, 2019

    Sverige startar Center mot cyberhot

    september 28, 2019

    Warshipping – är din post säker mot den senaste cyberattacken?

    augusti 24, 2019

    Iranska hackare riktar in sig mot västerländska universitet

    februari 16, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

    april 2, 2022

    Cyberhot – en föränderligt hotbild i cybervärlden

    februari 25, 2020

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    augusti 10, 2019

    Malware i Apple

    juli 8, 2019

    GPS-spoofing – attacker som får fartyg att visa fel GPS

    mars 25, 2022

    Sandworm – Kremlins farligaste hackers

    oktober 22, 2019

    Nato och Japan samarbetar kring cyberförsvar

    oktober 9, 2019

    Unit 29155 – rysk mördargrupp som destabiliserar Europa

    oktober 9, 2019

    Hackare utnyttjar coronaviruset

    mars 19, 2020

    Cyberhot – en föränderligt hotbild i cybervärlden

    februari 25, 2020

    Lazarus Group – Nordkoreansk hackergrupp

    december 23, 2019

    Cyberstrategin i USA, Danmark och Sverige

    september 21, 2018

    Malware i Apple

    juli 8, 2019

    Övervakning och avlyssning

    februari 10, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    juni 17, 2018

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    juni 6, 2017

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Microsoft tar ner domäner som används i cyberattack mot Ukraina

    april 11, 2022

    Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

    april 2, 2022

    Wiper malware härjar i Ukraina

    mars 14, 2022

    Infrastruktur bakom cyberattacker mot Ukraina större än tidigare beräknat 

    februari 17, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022
  • Events
  • Kontakta oss
ITsäkerhet
Hem | Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring
Botnet

Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

datasakerhetBy datasakerhetapril 2, 2023Updated:april 3, 2023Inga kommentarer7 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Vulcan files
Share
Facebook Twitter LinkedIn Pinterest Email

En läcka av hemligstämplade dokument från den ryska konsultfirman NTC Vulkan har avslöjat Rysslands strategier för cyberkrigföring både internationellt och nationellt.

Läckan, som gjordes av en anonym visselblåsare har avslöjat att företaget har utvecklat verktyg som stödjer hackningsoperationer och attacker mot känslig infrastruktur. En anonym person släppte dokument från entreprenören NTC Vulkan till en tysk reporter efter att ha uttryckt ilska över Rysslands attack mot Ukraina. Läcka är ovanlig för Rysslands hemlighetsfulla militärindustriella komplex,

NTC Vulkan är en Moskvabaserad konsultfirma som specialiserar sig på cybersäkerhet. Företagets ingenjörer har arbetat för den ryska militären och underrättelsetjänsterna för att stödja olika operationer, inklusive träning av agenter inför attacker på nationell infrastruktur, spridning av desinformation och kontroll av vissa delar av internet. Vulkan är bara en av flera organisationer som arbetar för att stärka Rysslands förmåga inom detta område, vilket betyder att landet kan fortsätta att utöva sin påverkan globalt och lokalt genom dessa metoder.

Läckan av de hemligstämplade dokumenten visar att det finns en brist på transparens i Rysslands verksamhet kring cyberkrigföring. Det är nödvändigt att världens ledare förstår detta hot och vidtar lämpliga åtgärder för att skydda sig och sina medborgare mot Rysslands aggression på detta område.

Ryska elit-hackers tar sikte på flygplatser, kraftverk och Internet

Läckan består över 5 000 sidor dokument daterade mellan 2016 och 2021 och den inkluderar manualer, tekniska specifikationer och andra detaljer för programvara som Vulkan designat för den ryska militären och underrättelsetjänsten. Den innehåller även interna företags-e-postmeddelanden, finansiella rapporter och kontrakt som visar både kapaciteten i Rysslands cyberoperationer och bredden på det arbete Moskva har outsourcat.

Dumpen ger ovanliga glimtar in i planering och träning för säkerhetstjänster, inklusive den ökända hackargruppen Sandworm. Dokumenten visar att ryska underrättelseorgan samarbetade med företaget för att stärka sin förmåga att genomföra cyberattacker, sprida desinformation och övervaka delar av internet. Detaljerna i dokumenten avslöjar en uppsättning dataprogram och databaser som skulle göra det möjligt för Rysslands underrättelseorgan och hackargrupper att bättre hitta sårbarheter, samordna attacker och kontrollera online aktiviteter.

En diagram som visar ett Vulkan hackningsrekogniseringssystem med kodnamnet Scan, utvecklat sedan 2018. Ett dokument kopplar en Vulkan cyberattack-verktyg med den ökända hackargruppen Sandworm, som den amerikanska regeringen två gånger sagt orsakat strömavbrott i Ukraina, stört invigningscermonin i OS i Sydkorea och lanserat NotPetya, den mest ekonomiskt destruktiva skadeprogramvaran i historien. Med kodnamnet Scan-V söker det igenom internet efter sårbarheter som sedan lagras för användning vid framtida cyberattacker.

Vulkans VD, Anton Markov grundade Vulkan tillsammans med Alexander Irzhavsky år 2010. Båda är utbildade vid Sankt Petersburgs militärakademi och har tidigare tjänstgjort i armén, där de avancerade till kapten respektive major. Företaget ingår i Rysslands militärindustriella komplex. Denna grupp omfattar spionbyråer, kommersiella företag och högre utbildningsinstitutioner. Specialister som programmerare och ingenjörer rör sig från en gren till en annan; hemliga statliga aktörer förlitar sig i hög grad på privat sektors expertis.

Från 2011 fick Vulkan speciella regeringslicenser för att arbeta med klassificerade militärprojekt och statshemligheter. Det är ett medelstort teknikföretag med mer än 120 anställda – cirka 60 av dem är mjukvaruutvecklare. Det är inte känt hur många privata entreprenörer som får tillträde till sådana känsliga projekt i Ryssland, men vissa uppskattningar tyder på att det inte är mer än ett dussin.

Vulkan säger sig specialisera sig på ”informationssäkerhet”; Officiellt sett är deras kunder stora ryska statliga företag. Dessa inkluderar Sberbank, landets största bank, det nationella flygbolaget Aeroflot och ryska järnvägar. Vissa anställda är utexaminerade från Bauman Moscow State Technical University,

Desinformation på sociala medier med Amezit

En annan del av Scan-projektet är Amezit, som möjliggör internetkontroll, övervakning och desinformation.

Amezit, utgör en blåprint för övervakning och kontroll av internet i regioner som är under inflytade av Ryssland och möjliggör också spridning av desinformation via falska profiler på sociala medier. Amezit beskriver taktiker för att automatisera skapandet av massiva mängder fejkade sociala mediekonton för desinformationskampanjer. Ett dokument i den läckta kassan beskriver hur man använder bankar av mobila telefon-SIM-kort för att besegra verifieringskontroller för nya konton på Facebook, Twitter och andra sociala nätverk.

En del av Amezit är inriktad på Ryssland, där operatörer kan ta kontroll över internet om det uppstår oroligheter i en region eller i händelse av en motståndares angrepp, till exempel Ukraina. Internettrafik som anses vara politiskt skadlig kan tas bort innan den har en chans att spridas. Vulkan spelade en central roll i utvecklingen av Amezit. Vulkan har också utvecklat en bulkinsamlingsprogram för FSB (Federal Security Service), kallad Fraction, för att övervaka sociala medier och söka efter nyckelord som kan identifiera potentiella oppositionsfigurer.

Utbildningsprogram för cyberoperatörer

Ett tredje system som byggts av Vulkan – Crystal-2V – är ett utbildningsprogram för cyberoperatörer i de metoder som krävs för att ta ner infrastruktur för järnvägar, luftfart och sjöfart. En fil som förklarar mjukvaran säger: ”Sekretessnivån för behandlad och lagrad information i produkten är ’Top Secret'”.

Enligt läckan är det GRU och FSB som döljer sig bakom” Vulkan. Fem västerländska underrättelsetjänster och flera oberoende cyberföretag har bekräftat att Vulkan-filerna verkar vara äkta. Företaget och Kreml svarade inte på upprepade förfrågningar om kommentar.

Cyberkrigs läckor visar att den ryska armén antar tankesättet hos en hemlig polis

Läckan innehåller e-postmeddelanden, interna dokument, projektplaner, budgetar och kontrakt. De ger insikt i Kremls omfattande ansträngningar inom cyber-realm, vid en tidpunkt då de driver en brutal krigföring mot Ukraina. Det är inte känt om verktygen som byggts av Vulkan har använts för verkliga attacker, i Ukraina eller någon annanstans.

  • Program för att skapa falska sociala medie-sidor
  • Programvara som kan identifiera och lagra listor över sårbarheter i datorsystem över hela världen för möjliga framtida attacker.
  • Flera mock-ups av ett användargränssnitt för ett projekt som kallas Amezit verkar visa exempel på möjliga hackningsmål, inklusive Utrikesdepartementet i Schweiz och en kärnkraftsanläggning i landet.
  • Ett dokument visar en karta över USA med cirklar som verkar representera kluster av internet-servrar.
  • En illustration för en Vulkan-plattform som kallas Skan hänvisar till en amerikansk plats, märkt ”Fairfield”, som en plats för att hitta nätverkssårbarheter för användning i en attack.
  • Ett annat dokument beskriver ett ”användarscenario” där hackningsteam skulle identifiera osäkra routrar i Nordkorea, antagligen för möjlig användning i en cyberattack.

Men ryska hackare är kända för att upprepade gånger ha riktat in sig på ukrainska datornätverk; en kampanj som pågår och fortsätter. Analytiker säger att Ryssland också är involverat i en ständig konflikt med vad de uppfattar som sin fiende, väst som USA, Storbritannien, EU, Kanada, Australien och Nya Zeeland, alla har utvecklat sina egna klassificerade cyberoffensiva förmågor i en digitalt vapenkapplöpning.

Några dokument i läckan innehåller vad som verkar vara illustrativa exempel på potentiella mål. En innehåller en karta som visar punkter över hela USA. En annan innehåller detaljerna om en kärnkraftsanläggning i Schweiz.

Ett dokument visar att ingenjörer rekommenderar Ryssland att utöka sina egna förmågor genom att använda hackerverktyg som stulits 2016 från den amerikanska nationella säkerhetsmyndigheten och publicerats online.

John Hultquist, vice vd för intelligensanalys på cybersäkerhetsföretaget Mandiant, som granskade delar av materialet på begäran av konsortiet, säger till Guardian: ”Dessa dokument antyder att Ryssland ser attacker på civil kritisk infrastruktur och manipulation av sociala medier som samma mission, vilket i grund och botten är en attack på fiendens vilja att kämpa.”

De läckta Vulkan-filerna avslöjar en digital förmåga som kan spela en roll i nästa attack från Sandworm. Sandworm är en specialenhet inom GRU (Rysslands militära underrättelsetjänst) som är känd för att penetrera datorsystem genom att leta efter svaga punkter. Scan-V är en del av Scan-projektet som hjälper till i denna process, genom att automatiskt leta efter sårbara servrar och nätverksenheter runt om i världen och spara informationen i en databas. Scan-projektet skapades av institutet för teknisk fysik i Moskva-regionen och alla detaljer om projektet var klassificerade. Scan-V-systemet är byggt för offensiva syften och har en detaljerad nätverksdiagram och design.

Källor:
Under flera månader har journalister från 11 medieorgan, inklusive The Guardian, Washington Post och Le Monde, undersökt filerna i ett konsortium lett av Paper Trail Media och Der Spiegel.
https://www.theguardian.com/technology/2023/mar/30/vulkan-files-leak-reveals-putins-global-and-domestic-cyberwarfare-tactics
https://www.washingtonpost.com/national-security/2023/03/30/russian-cyberwarfare-documents-vulkan-files/
Der Spiegel
Le Monde
Paper Trail Media
iStories
Paper Trail Media
Süddeutsche Zeitung

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
datasakerhet
  • Website
  • Twitter
  • LinkedIn

Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

Related Posts

Pegasus spionprogram på mobilen

mars 12, 2023

Hur du skyddar företaget mot en DDos attack

februari 10, 2023

Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

december 5, 2022

Leave A Reply Cancel Reply

Innehåll
  • Android (15)
  • Apple (17)
  • Artificiell Intelligens (5)
  • Attack (18)
  • Avlyssning (15)
  • Bank (12)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cyberattack (57)
  • Cybercrime (15)
  • Cybersecurity (37)
  • Cyberspionage (29)
  • Datamask (8)
  • Datasäkerhet (121)
  • Defcon (26)
  • Energi (6)
  • English articles (4)
  • Facebook (9)
  • Fastighet (5)
  • Finans (9)
  • Finland (5)
  • Forensic (4)
  • Google (16)
  • Hacking (75)
  • Hälsovård (5)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (6)
  • Kina (9)
  • Krig (10)
  • Malware (43)
  • Microsoft (22)
  • Mobil säkerhet (22)
  • NATO (7)
  • Nätverk (7)
  • Nordkorea (5)
  • NSA (6)
  • Överbelastningsattack (4)
  • Phising (6)
  • Router (7)
  • RSA (5)
  • Ryssland (53)
  • Säkerhetstjänster (23)
  • Säkerhetsverktyg (8)
  • Sårbarhet (35)
  • Social Engineering (4)
  • Socialmedia (20)
  • Spyware (8)
  • Twitter (3)
  • Ukraina (5)
  • Underrättelse (43)
  • USA (22)
  • Virus (13)
  • Webb (5)
  • Wifi (6)
© 2022 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook Twitter LinkedIn Discord
© 2023 ThemeSphere. Designed by ThemeSphere.

Type above and press Enter to search. Press Esc to cancel.