Aangeklaagde Russische hackers wereldwijd actief
Zes hackers van de Russische militaire inlichtingendienst waren de voorbije jaren verantwoordelijk voor een waslijst van cyberaanvallen.
De zes Russische computerspecialisten hebben allemaal gewerkt bij de militaire eenheid 74455, een onderdeel van de Russische militaire inlichtingendienst GRU. Vier van hen zouden de NotPetya-malware hebben ontwikkeld, een van de meest destructieve computervirussen ooit. Eigenlijk was het virus bedoeld om Oekraïne lam te leggen, maar het verspreidde zich veel verder dan verwacht. NotPetya richtte in juni 2017 wereldwijd ravage aan, met onder meer een miljard dollar schade bij Amerikaanse bedrijven.
Die informatie staat in een Amerikaanse aanklacht die een zeldzame inkijk biedt in de technieken van hackers in staatsdienst. ‘Geen enkel land zet zijn cybervaardigheden zo kwaadaardig en onverantwoordelijk in als wapen’, zei John Demers, hoofd van het National Security Division van het ministerie van Justitie op een persconferentie.
Eén van de zes beschuldigden, Anatoli Kovalev (29), werd twee jaar geleden genoemd in de aanklacht van de VS tegen de verantwoordelijken van de inbraak bij de Democratische partij. Maar Kovalev heeft volgens de Amerikaanse justitie veel meer op zijn kerfstok. Hij is gespecialiseerd in spearfishing: valse e-mails uitsturen die de geadresseerde misleiden en op een besmet bestand of link laat klikken. Volgens de Amerikanen kluste Kovalev na de uren bij met spearfishing op Russische vastgoedbedrijven en autohandelaars om zichzelf te verrijken.
Elektriciteit gesaboteerd Op de waslijst van hacks waarbij het zestal betrokken geweest zou zijn: een grootscheepse aanval op Oekraïense energiebedrijven in december 2015, die in een flink deel van dat land de elektriciteit deed uitvallen. In april 2017 voerden ze spearfishing-aanvallen uit op de presidentiële campagne van Emmanuel Macron, waarbij ze 20.000 e-mails konden stelen. Die werden enkele dagen voor de verkiezingen gepubliceerd, maar hadden weinig effect.
Kovalev maakte voor die aanval een speciaal, vals document dat hij doorstuurde naar medewerkers van Macron. Dat heette qui_peut_parler_aux_journalistes.docx, en werd voorgesteld als een lijst van medewerkers die mochten praten met de media
De hackers informeerden zich grondig over hun doelwitten: netwerken én mensen
over de toen net gebeurde aanslag op de Champs Elysées. Het document was besmet met malware.
In 2018 verstoorden ze de openingsplechtigheid van de Olympische Winterspelen, waaraan Rusland niet mocht deelnemen. Daarbij probeerden ze zich voor te doen als hackers van de Lazarus Group, die werkt in opdracht van de Noord-Koreaanse overheid. Ze deden dat door malware van de Lazarus Group te imiteren en zo valse vingerafdrukken achter te laten.
De GRU-hackers informeerden zich altijd eerst grondig over hun doelwitten, zowel over de opbouw van hun computernetwerken als over de mensen die er werkten. Dat leverde hen munitie op voor, bijvoorbeeld, een spearfishing-aanval. Soms deden ze er jaren over om zich helemaal meester te maken van het computernetwerk van hun doelwit.
De kans dat Rusland de aangeklaagde hackers uitlevert, is klein. Wel sturen de VS hiermee een waarschuwing naar Rusland, op twee weken van de verkiezingen.