Publicitate
Se pare că fișierul ar fi fost folosit pentru a crea o breșă (backdoor) în rețelele companiei “Rubin”, un renumit proiectant rus de submarine și alte platforme subacvatice, printre care submarinul ultra-silențios purtător de rachete balistice clasa “Borei” și submarinele pentru misiuni speciale “Belgorod” și ”Losharik”.
Compania de securitate cibernetică “Cybereason” a informat prima dată despre atac pe 30 aprilie 2021, însă nu este clar când acesta a avut loc efectiv și dacă a avut succes în vreun fel.
”Vectorul inițial de infecție este un e-mail de tip spear-phishing adresat respectuos directorului general Igor Vladimirovich de la Rubin Design Bureau", se arată în analiza Cybereason, iar “atașamentul de la e-mail este un document RTF virusat cu încărcătură RoyalRoad, care descrie o imagine generală a unui vehicul subacvatic autonom”, detaliază compania de securitate.
În acest caz, potrivit Cybereason, atacatorii au folosit programul RoyalRoad pentru a încorpora un fișier separat, winlog.wll, în imaginea RTF. Acel subfisier ar fi încărcat apoi o bucată de malware, numită Portdoor, pe computerul țintă atunci când RTF-ul a fost deschis.
Persoanele care au declanșat atacul cibernetic asupra companiei “Rubin” nu sunt identificate în această investigație, însă se precizează că „programul a fost dezvoltat de un actor care foarte probabil acționează în numele sau în interesul statului chinez. RoyalRoad RTF este un instrument care a devenit foarte strâns asociat cu entități legate de guvernul chinez, cunoscute sub nume precum Goblin Panda, Rancor Group, TA428, Tick și Tonto Team, potrivit Cybereason și altor surse.
Atacul este deosebit de relevant având în vedere eforturile Chinei de a-și extinde capabilitățile flotei sale de submarine, în special prin introducerea de submarine nucleare silențioase purtătoare de rachete balistice.
Deși eforturile Rusiei de modernizare a apărării sunt adesea limitate de probleme bugetare și de alți factori, țara are încă o bază de cunoștințe semnificativă în ceea ce privește dezvoltarea submarinelor avansate, în principal datorită unor birouri de proiectare precum “Rubin” și “Malakhit”.
În timp ce “Rubin” este responsabil pentru dezvoltarea a 85% din submarinele marinei sovietice și ruse, din 1901, “Malakhit” a dezvoltat submarinele super silențioase din clasa “Yasen” și “Yasen-M” (Marina rusă tocmai a primit recent primul său Yasen-M, denumit “Kazan”).
“Rubin” este responsabil și pentru dezvoltarea unui număr de sisteme subacvatice moderne, special destinate, o altă zonă de care China este tot mai interesată. Lucrările de proiectare ale companiei rusești în acest domeniu includ vehiculele subacvatice fără pilot Poseidon, Harpsichord (Klavesin) și Cefalopod.
Interesant este faptul că imaginea din e-mailul virusat trimis directorului companiei Rubin era o imagine cu o schiță care pare să fie strâns legată de Cefalopod.
Nu este clar de unde atacatorii ar fi putut obține inițial acea imagine sau dacă au falsificat-o ei înșiși. "Oricine a desenat-o știa multe despre vehiculele subacvatice și proiectele de la Rubin, imaginea în sine pare legitimă", a declarat H.I. Sutton, un expert în astfel de vehicule. “Oricum ar fi, oricine a fost în spatele atacului cibernetic ar fi putut folosi imaginea pentru a-l face pe director să creadă că este un mesaj intern și să-l determine să-l deschidă.”
De asemenea, este interesant de amintit că anul trecut au apărut informații potrivit căruia Beijingul și Moscova au cooperat pentru dezvoltarea unui nou proiect de submarin non-nuclear. Marina chineză operează deja două submarine de atac diesel-electrice din clasa “Kilo” fabricate în Rusia, precum și încă 10 așa-numite “Kilo îmbunătățite”, proiectate de “Rubin”.
Cooperarea a fost suficient de avansată încât să se considere că ar putea aduce beneficii Rusiei mai mult decât Chinei, deoarece aceasta din urmă pare acum să conducă parteneriatul în dezvoltarea sistemelor de propulsie independentă de aer (AIP) utilizate în modele diesel-electrice foarte silențioase.
Însă există multe cazuri în care China a cooperat cu firme străine, inclusiv cu cele din Rusia, în ceea ce privește dezvoltarea anumitor sisteme militare, pentru ca ulterior să înceapă să producă clone ale acestora și echipamente derivate fără licență. Kremlinul însuși a declarat public că a avut în trecut discuții cu omologii din Beijing în această privință considerată un potențial impediment pentru vânzările viitoare de arme rusești către China.
"Copierea neautorizată a echipamentelor noastre în străinătate este o problemă uriașă. Au existat 500 de astfel de cazuri în ultimii 17 ani", a declarat ]n 2019 Yevgeny Livadny, șeful proiectelor și responsabil cu respectarea drepturilor de proprietate intelectuală de la Rosteh, principalul conglomerat industrial de stat din Rusia. „Numai China a copiat motoare de avioane, avioane Suhoi, avioane de punte, rachete de apărare antiaeriană și sisteme de apărare antiaeriană Pantsir”.
În acest context, potrivit analistului Joseph Trevithick de la The Drive, dacă atacul cibernetic a fost sponsorizat de statul chinez înseamnă că China ia în serios deținerea de către biroul rus de proiectare a unor date și informații care o pot ajuta să își promoveze ambițiile în domeniul vehiculelor subacvatice. Rămâne de văzut modul în care acest incident ar putea avea impact asupra cooperării ruso-chineze privind submarinele sau a oricăror alte proiecte industriale legate sau nu de apărare.
DefenseRomania App
Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență
Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News