top of page

Російські кібершпигуни: APT-ведмеді та битва за цифрове домінування

  • Фото автора: Matthew Parish
    Matthew Parish
  • 9 лип.
  • Читати 5 хв
ree

Сучасні війни Росії ведуться не лише за допомогою танків і ракет, а й за допомогою коду та скомпрометованих мереж. З початку 2000-х років російська держава розгорнула під егідою своїх розвідувальних служб сузір'я підрозділів кібершпигунства, кожен з яких розроблений для виконання певної стратегічної мети. Серед найактивніших і найдосконаліших з них є чотири так звані групи передових постійних загроз (APT): Venomous Bear та Energetic Bear, обидві пов'язані з Федеральною службою безпеки (ФСБ), та Fancy Bear та Cozy Bear, пов'язані з військовою розвідкою (ГРУ) та Службою зовнішньої розвідки (СЗР) відповідно.


Ці назви використовуються дослідниками кібербезпеки для категоризації хакерських груп, що спонсоруються державою. Мотив «Ведмідь» вказує на російське походження, тоді як прикметники є довільними, але стали стандартними в глобальному дискурсі кібербезпеки. Термін « розширена постійна загроза» стосується прихованого кіберсуб’єкта, зазвичай національної держави, який має здатність підтримувати довгостроковий доступ до мереж, залишаючись непоміченим.


Розуміння структури та операцій цих чотирьох кіберпідрозділів є важливим не лише для розуміння російської стратегії гібридної війни, але й для того, щоб побачити, як поля битв двадцять першого століття стають дедалі більш цифровими, розмитими та такими, що їх можна заперечити.


Отруйний ведмідь (також відомий як Турла )


"Отруйний ведмідь", якого в технічних колах часто називають " Турла" , вважається підрозділом Центру 16 ФСБ — відділу радіоелектронної розвідки агентства. "Турла", яка діє щонайменше з 2008 року, є однією з найдосконаліших груп кібершпигунства, коли-небудь задокументованих. Вона відома своєю прихованістю, креативністю та довгостроковим проникненням в урядові та військові мережі, переважно в Європі та на Близькому Сході.


Однією з найвідоміших операцій Turla було захоплення інфраструктури інших хакерських груп — техніка, відома як хибне маркування . У 2018 році Turla викрала інструменти шкідливого програмного забезпечення, що використовуються іранськими кіберпідрозділами, та використала їх для здійснення атак у кількох країнах, що ускладнило зусилля з атрибуції. Такий підхід не лише дозволив ФСБ маскувати свої операції, але й постачати дезінформацію спільноті розвідки кіберзагроз, тим самим послаблюючи колективну західну кіберзахист.


«Отруйний ведмідь» схильний надавати перевагу традиційному шпигунству над саботажем. Його цілі включають міністерства закордонних справ, оборонних підрядників та міжнародні організації. Його арсенал шкідливого програмного забезпечення створюється на замовлення та постійно розвивається, часто поширюючись через скомпрометовані веб-сайти або атаки «waterhole» — метод, за якого хакери заражають веб-сайти, які часто відвідують їхні цілі.


Енергійний Ведмідь (також відомий як Бабка)


«Енергетичний ведмідь», якого приписують іншому відділу ФСБ, має більш спеціалізовану місію: проникнення в промислові системи управління та критичну інфраструктуру, зокрема в енергетичному секторі. Це угруповання здобуло світову популярність приблизно у 2013 році завдяки атакам на енергетичні мережі та компанії з виробництва електроенергії в Сполучених Штатах, Канаді та Європі.


Хоча «Енергетичний ведмідь» зазвичай не прагне завдати негайного руйнування, вважається, що він здатний відображати вразливості та позиціонувати себе, щоб потенційно вивести з ладу або погіршити національну інфраструктуру під час конфлікту. Такий підхід, відомий як попереднє позиціонування , є відмінною рисою російської кібердоктрини: мати прихований потенціал для саботажу у разі відкритих бойових дій.


На відміну від Turla, Energetic Bear схильний використовувати більш стандартизоване, комерціалізоване шкідливе програмне забезпечення, яке часто отримують через напівкримінальних підрядників. Воно менш елегантне, але не менш небезпечне, а його зосередженість на інтерфейсі між цифровими системами та фізичними комунальними послугами надає йому унікальну стратегічну роль у кіберпортфелі ФСБ.


Фенсі Ведмідь (також відомий як APT28)


Fancy Bear, пов'язана з ГРУ (російською військовою розвідкою), є найагресивнішою та найпомітнішою серед російських кібергравців. Вона здобула міжнародну популярність завдяки своїй ролі у хакерській атакі на Національний комітет Демократичної партії в Сполучених Штатах під час президентських виборів 2016 року, а також у кіберопераціях проти німецького Бундестагу та Всесвітнього антидопінгового агентства.


На відміну від груп, пов'язаних з ФСБ, Fancy Bear не зацікавлена в першу чергу в прихованості. Її місія полягає у формуванні інформаційного середовища на користь російських військових та стратегічних цілей. Вона проводить підривні операції: витік викрадених електронних листів, пошкодження вебсайтів, поширення дезінформації та сіян плутанини у ворожих державах.


Технічно підкована та політично безрозсудна, Fancy Bear часто діє в тандемі з ширшими психологічними операціями. Кіберактивність ГРУ координується з кампаніями впливу, що проводяться через такі ЗМІ, як RT (Russia Today) та Sputnik, дві російські урядові медіаорганізації, а також з фермами тролів та ботнетами соціальних мереж. Ці кампанії спрямовані не на те, щоб переконати, а на те, щоб заплутати — забруднити інформаційний простір суперечливими наративами.


Затишний ведмідь (також відомий як APT29)


«Cozy Bear», яку приписують СЗР (Службі зовнішньої розвідки Росії), є найтихішою та найметодичнішою з чотирьох. Вона також була замішана в кампанії втручання у вибори США 2016 року, хоча й з більш шпигунською спрямованістю, ніж «Fancy Bear». В останні роки вона значною мірою зосередилася на проникненні в західні дипломатичні, дослідницькі та медичні установи, включаючи кібератаки на розробників вакцин під час пандемії COVID-19.


Кіберпідрозділ SVR відображає підхід агентства часів Холодної війни: довгострокове шпигунство з високою цінністю, яке здійснюється з правдоподібними підставами для заперечення. Операції Cozy Bear вирізняються своєю стриманістю та технічною витонченістю. Їх рідко виявляють до того часу, як пройде багато часу після порушення, а їхнє шкідливе програмне забезпечення часто містить складні механізми самознищення, щоб уникнути судово-медичного аналізу.


Cozy Bear надає перевагу крадіжці облікових даних та доступу через перевірені ланцюги поставок, як-от сумнозвісний витік SolarWinds у 2020 році, який скомпрометував кілька федеральних агентств США через пошкоджене оновлення програмного забезпечення. Така модель непрямого доступу підкреслює стратегічне терпіння та майстерність SVR у сучасній цифровій торгівлі.


Контрасти та конвергенція


Хоча ці чотири групи APT діють під егідою різних відомств, їхні місії часто перетинаються. Частково це навмисно обумовлено — російські розвідувальні структури навмисно непрозорі та конкурентні — а частково є відображенням кібернорм, що розвиваються, в яких шпигунство, саботаж та вплив дедалі більше взаємопов'язані.


«Отруйний ведмідь» та «Енергійний ведмідь» ФСБ зосереджені на спостереженні та інфраструктурі. Вони — тихі розвідники, що картографують територію. «Вишуканий ведмідь» ГРУ — диверсант, який порушує громадськість і готовий спалювати інструменти, щоб створити хаос. «Затишний ведмідь» СВР — збирач, який ретельно створює досьє секретної розвідки.


У той час як «Шикантний Ведмідь» прагне впливу та політичного ефекту, «Отруйний Ведмідь» надає пріоритет довгостроковому доступу. «Енергійний Ведмідь» досліджує, як тримати в заручниках освітлення та водопостачання іноземного суспільства. «Затишний Ведмідь» хоче знати, що планують міністерства закордонних справ, перш ніж вони озвуть це вголос. Разом вони утворюють цифрову тріаду шпигунства, деструктивного впливу та прихованого саботажу.


Стратегічні наслідки


Складність російської екосистеми протидії кіберзахисту вплинула на те, як НАТО та інші західні держави визначають кіберзахист. Акцент змістився з суто технічних брандмауерів на модель стійкості, яка включає інформаційну цілісність, соціальну довіру та оперативну безперервність.


Для України ці групи становлять не лише теоретичні загрози, а й реальних супротивників. Усі чотири у різний час були залучені до атак на українські системи: Venomous Bear — до порушення урядових служб, Energetic Bear — до картографування енергомережі, Fancy Bear — до психологічних операцій, а Cozy Bear — до дипломатичного спостереження.


Подальша підтримка України Заходом повинна включати контрзаходи не лише на полі бою, а й у кіберпросторі, адже в сучасній війні суверенітет захищається як за допомогою серверів та кремнію, так і за допомогою солдатів.


Розуміння цих Ведмедів — це не лише питання кібербезпеки, це питання національного виживання.

 
 

Примітка від Метью Паріша, головного редактора. «Львівський вісник» – це унікальне та незалежне джерело аналітичної журналістики про війну в Україні та її наслідки, а також про всі геополітичні та дипломатичні наслідки війни, а також про величезний прогрес у військових технологіях, який принесла війна. Щоб досягти цієї незалежності, ми покладаємося виключно на пожертви. Будь ласка, зробіть пожертву, якщо можете, або за допомогою кнопок у верхній частині цієї сторінки, або станьте підписником через www.patreon.com/lvivherald.

Авторське право (c) Львівський вісник 2024-25. Усі права захищено. Акредитовано Збройними Силами України після схвалення Службою безпеки України. Щоб ознайомитися з нашою політикою анонімності авторів, перейдіть на сторінку «Про нас».

bottom of page