Améliorer activement la puissance masculine et n est pas seulement appelé cialis 10mg prix. La qualité européenne actuelle est peu coûteuse.

Categorie: Actual
  • O amplă operațiune internațională coordonată de FBI, cu implicarea SRI și a serviciilor de informații din alte 14 state membre NATO, a dus la destructurarea unei rețele de spionaj cibernetic atribuite GRU, serviciul de informații al armatei ruse.
  • Potrivit comunicatelor Departamentului de Justiție al SUA și FBI, acțiunea a purtat numele „Operation Masquerade”.

Rețeaua vizată este acuzată că a derulat atacuri informatice de durată asupra infrastructurii sensibile din mai multe state occidentale, vizând colectarea de informații militare, guvernamentale și din domeniul infrastructurilor critice.

Președintele Nicușor Dan a confirmat implicarea României în această acțiune și a subliniat gravitatea amenințării: „FBI, împreună cu mai mulți parteneri, printre care SRI, a anunțat destructurarea unui atac informatic prelungit asupra infrastructurii sensibile din mai multe state occidentale. Actori cibernetici asociați GRU, serviciul de informații al armatei ruse, colectau informații militare, guvernamentale și legate de infrastructurile critice. Rusia continuă, deci, războiul hibrid împotriva țărilor occidentale și numai cine este de rea-credință nu vede asta. România trebuie să să-și îmbunătățească securitatea cibernetică și să colaboreze în continuare cu partenerii occidentali”.

Conform autorităților americane, Direcția Principală de Informații a Statului Major Rus (GRU) ar fi exploatat vulnerabilități ale unor echipamente de rețea la nivel global. „Exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile din domeniul militar, guvernamental și al infrastructurii critice”, se arată în comunicatul citat.

Începând cu anul 2024, gruparea asociată Centrului 85 Principal de Servicii Speciale al GRU (85 GTsSS), cunoscută sub denumirile APT28, Fancy Bear sau Forest Blizzard, ar fi desfășurat operațiuni de colectare a datelor de autentificare și de compromitere a echipamentelor vulnerabile la scară globală, potrivit FBI.

Comunicatul integral:

GRU din Rusia exploatează routere vulnerabile pentru a fura informații sensibile

Actorii cibernetici ai Direcției Principale de Informații a Statului Major Rus (GRU) exploatează routere vulnerabile din întreaga lume pentru a intercepta și fura informații sensibile din domeniul militar, guvernamental și al infrastructurii critice. Departamentul de Justiție al SUA și FBI au perturbat recent o rețea GRU de routere compromise de tip SOHO (small-office home-office), utilizate pentru a facilita operațiuni malițioase de deturnare DNS (DNS hijacking). FBI și următorii parteneri publică acest anunț pentru a avertiza publicul și pentru a încuraja administratorii de rețele și posesorii de dispozitive să ia măsuri de remediere și de reducere a suprafeței de atac a dispozitivelor de rețea similare: Agenția Națională de Securitate a SUA (NSA) și parteneri internaționali din Canada, Republica Cehă, Danemarca, Estonia, Finlanda, Germania, Italia, Letonia, Lituania, Norvegia, Polonia, Portugalia, România, Slovacia și Ucraina.

Înțelegerea operațiunilor de deturnare DNS

Cel puțin din anul 2024, actorii cibernetici ai Centrului 85 Principal de Servicii Speciale al GRU (85 GTsSS) — cunoscuți și sub numele de APT28, Fancy Bear și Forest Blizzard — au colectat date de autentificare și au exploatat routere vulnerabile la nivel mondial, inclusiv compromiterea routerelor TP-Link folosind vulnerabilitatea CVE-2023-50224. Actorii GRU au modificat setările protocolului de configurare dinamică a gazdei (DHCP) / sistemului de nume de domeniu (DNS) ale dispozitivelor pentru a introduce servere de rezoluție DNS controlate de aceștia. Dispozitivele conectate, inclusiv laptopurile și telefoanele, moștenesc aceste setări modificate. Infrastructura controlată de atacatori rezolvă și captează interogările pentru toate numele de domenii. GRU oferă răspunsuri DNS frauduloase pentru domenii și servicii specifice — inclusiv Microsoft Outlook Web Access — permițând atacuri de tip „adversary-in-the-middle” (AitM) împotriva traficului criptat, dacă utilizatorii ignoră avertismentele de eroare de certificat. Aceste atacuri AitM ar permite actorilor să vadă traficul necriptat.

GRU a colectat parole, token-uri de autentificare și informații sensibile, inclusiv e-mailuri și date de navigare web care, în mod normal, sunt protejate prin criptare SSL (Secure Socket Layer) și TLS (Transport Layer Security). GRU a compromis fără discriminare un număr mare de victime din SUA și din întreaga lume, filtrând ulterior utilizatorii afectați și vizând în special informațiile legate de armată, guvern și infrastructură critică.

Sfaturi pentru a vă proteja

FBI și partenerii săi au publicat ghiduri relevante și indicatori tehnici, inclusiv avertizarea de securitate cibernetică a NCSC-UK „APT28 exploit routers to enable DNS hijacking operations” din 07 aprilie 2026 și pagina web a CISA dedicată securității dispozitivelor de rețea (Edge Device Security).

Utilizatorii de routere SOHO sunt încurajați să înlocuiască dispozitivele care nu mai beneficiază de asistență (end-of-support), să actualizeze firmware-ul la cele mai recente versiuni, să schimbe numele de utilizator și parolele implicite și să dezactiveze interfețele de administrare de la distanță dinspre Internet. Toți utilizatorii ar trebui să analizeze cu atenție avertismentele de certificat din browserele web și clienții de e-mail.

Organizațiile care permit munca la distanță ar trebui să revizuiască politicile relevante privind modul în care angajații accesează datele sensibile, cum ar fi utilizarea VPN-urilor și configurațiile securizate ale aplicațiilor. În plus, organizațiile pot lua în considerare stimularea angajaților pentru a-și actualiza dispozitivele personale învechite utilizate pentru accesul de la distanță.

Citește și Financial Times: Șase companii românești se află în top 1.000 companii cu cea mai rapidă creștere din Europa

Back To Top