LONDËR - Një ekip rus hakerash i njohur si Cold River shënjestroi tre laboratorë kërkimore bërthamore në Shtetet e Bashkuara verën e kaluar, sipas të dhënave të internetit të shqyrtuara nga Reuters dhe pesë ekspertë të sigurisë kibernetike.
Midis muajve gusht dhe shtator, ndërsa Presidenti Vladimir Putin tregoi se Rusia do të ishte e gatshme të përdorte armë bërthamore për të mbrojtur territorin e saj, Cold River shënjestroi Laboratorët Kombëtarë Brookhaven (BNL), Argonne (ANL) dhe Lawrence Livermore (LLNL), sipas të dhënave në internet që u tregoi hakerëve që krijonin faqe të rreme hyrjeje për çdo institucion dhe u dërgonin email shkencëtarëve bërthamorë në një përpjekje për t'i bërë ata të zbulonin fjalëkalimet e tyre.
Cold River ka përshkallëzuar fushatën e saj të hakerëve kundër aleatëve të Kievit që nga pushtimi i Ukrainës, sipas studiuesve të sigurisë kibernetike dhe zyrtarëve të qeverisë perëndimore. Blitz dixhital kundër laboratorëve amerikanë ndodhi ndërsa ekspertët e OKB-së hynë në territorin ukrainas të kontrolluar nga Rusia për të inspektuar termocentralin më të madh atomik në Evropë dhe për të vlerësuar rrezikun e asaj që të dyja palët thanë se mund të ishte një katastrofë shkatërruese rrezatimi mes bombardimeve të rënda aty pranë.
![](https://shqiptarja.com/template/img/NO_ALFA_Kuadrate shqiptarja.png)
"Ky është një nga grupet më të rëndësishme të hakerëve për të cilët nuk keni dëgjuar kurrë," tha Adam Meyer, nënkryetar i lartë i inteligjencës në firmën amerikane të sigurisë kibernetike CrowdStrike. "Ata janë të përfshirë në mbështetjen e drejtpërdrejtë të operacioneve të informacionit të Kremlinit."
Zyrtarët perëndimorë thonë se qeveria ruse është një lider global në hakerat dhe përdor spiunazhin kibernetik për të spiunuar qeveritë dhe industritë e huaja për të kërkuar një avantazh konkurrues. Megjithatë, Moska e ka mohuar vazhdimisht se kryen operacione hakerimi. Reuters ua tregoi gjetjet e tij pesë ekspertëve të industrisë, të cilët konfirmuan përfshirjen e Cold River në tentativat për hakimet e laboratorëve bërthamorë, bazuar në gjurmët e gishtërinjve dixhitalë të përbashkët që studiuesit historikisht i kanë lidhur me grupin.
Në maj, Cold River depërtoi dhe zbuloi emailet që i përkisnin ish-shefit të shërbimit spiun të Britanisë MI6 . Ky ishte vetëm një nga disa operacione 'hack and leak' vitin e kaluar nga hakerë të lidhur me Rusinë, në të cilat komunikimet konfidenciale u bënë publike në Britani, Poloni dhe Letoni, sipas ekspertëve të sigurisë kibernetike dhe zyrtarëve të sigurisë së Evropës Lindore. Në një tjetër operacion të fundit spiunazhi që synon kritikët e Moskës, Cold River regjistroi emra domenesh të krijuar për të imituar të paktën tre OJQ evropiane që hetojnë krimet e luftës, sipas firmës franceze të sigurisë kibernetike SEKOIA.IO.
Përpjekjet për hakerim të lidhura me OJQ-të ndodhën pak para dhe pas lançimit më 18 tetor të një raporti nga një komision i pavarur hetimor i OKB-së që zbuloi se forcat ruse ishin përgjegjëse për "shumicën dërrmuese" të shkeljeve të të drejtave të njeriut në javët e para të luftës në Ukrainë. të cilin Rusia e ka quajtur një operacion ushtarak special.
Në një postim në blog, SEKOIA.IO tha se, bazuar në shënjestrimin e OJQ-ve, Cold River po kërkonte të kontribuonte në "mbledhjen e inteligjencës ruse në lidhje me provat e identifikuara të lidhura me krimet
Cold River ka përdorur taktika të tilla si mashtrimi i njerëzve për të futur emrat e përdoruesve dhe fjalëkalimet e tyre në faqet e internetit të rreme për të fituar akses në sistemet e tyre kompjuterike, thanë studiuesit e sigurisë për Reuters. Për ta bërë këtë, Cold River ka përdorur një sërë llogarish emaili për të regjistruar emra domenesh si "goo-link.online" dhe "online365-office.com" të cilat në një shikim duken të ngjashme me shërbimet legjitime të operuara nga firma si Google dhe Microsoft. , thanë studiuesit e sigurisë.
Lidhje të thella me Rusinë
Cold River bëri disa gabime në vitet e fundit që lejuan analistët e sigurisë kibernetike të përcaktonin vendndodhjen dhe identitetin e saktë të një prej anëtarëve të tij, duke ofruar treguesin më të qartë të origjinës ruse të grupit, sipas ekspertëve nga gjigandi i internetit Google, kontraktori britanik i mbrojtjes BAE, dhe Firma amerikane e inteligjencës Nisos. Adresat e shumta personale të emailit të përdorura për të vendosur misionet e Lumit të Ftohtë i përkasin Andrey Korinets, një punonjës IT dhe bodybuilder 35-vjeçar në Syktyvkar, rreth 1,600 km (1,000 milje) në verilindje të Moskës . Përdorimi i këtyre llogarive la një gjurmë të provave dixhitale nga hakimet e ndryshme në jetën online të Korinets, duke përfshirë llogaritë e mediave sociale dhe faqet e internetit personale.
Billy Leonard, një Inxhinier Sigurie në Grupin e Analizës së Kërcënimeve të Google, i cili heton hakerimin e shtetit kombëtar, tha se Korinets ishte i përfshirë. "Google e ka lidhur këtë individ me grupin rus të hakerëve Cold River dhe operacionet e tyre të hershme," tha ai.
Është e paqartë nëse Korinets është përfshirë në operacione hakerimi që nga viti 2020. Ai nuk ofroi asnjë shpjegim se pse u përdorën këto adresa emaili dhe nuk iu përgjigj thirrjeve të mëtejshme telefonike dhe pyetjeve të dërguara me email.
![](https://shqiptarja.com/template/img/antipiracynote.jpg)
![](https://www.shqiptarja.com/template/img/sh_logo1.png)