Operace Dying Ember pod taktovkou FBI využila stejné chyby v systému routerů Ubiquiti, jakou využila ruská GRU. Ta napadené routery využila pro tvorbu botnetu sloužícího pro kybernetické útoky. Na rozdíl od Rusů však Vojenské zpravodajství společně s FBI napadené routery vyčistili od malwaru a opravili závažné chyby.
V lednu 2024 došlo k tajné kybernetické akci, kdy byla úspěšně neutralizována síť infikovaných routerů určená do malých kanceláří a domácností, které ruská vojenská zpravodajská služba GRU využívala k maskování a podpoře zločinů. Tyto zločiny zahrnovaly rozsáhlé kampaně spearphishingu (phishingu cíleného na konkrétní osoby) a podobné akce zaměřené na získávání přihlašovacích údajů od cílů ruské vlády, včetně vlád a vojenských, bezpečnostních a korporátních organizací v USA a dalších zemích včetně České republiky.
Vojenské zpravodajství použilo malware… Na ochranu routerů
Hackeři GRU použili malware Moobot, který nainstaloval software na routery Ubiquiti Edge OS s veřejně známými výchozími administrátorskými hesly. Hackeři GRU poté provedli instalaci vlastních skriptů a souborů, čímž vytvořili botnet sloužící pro kyberšpionáž.
Operace Dying Ember, řízena FBI z Bostonu, se zaměřila na tisíce kompromitovaných routerů obětí v USA i po celém světě, které byly cílem zákeřných, státem sponzorovaných aktérů z Ruska, aby usnadnily jejich strategický sběr informací. Díky silným partnerstvím s privátním sektorem bylo možné tuto hrozbu identifikovat a řešit.
Vojenské zpravodajství ČR se do této operace zapojilo aktivním zásahem. V České republice šlo o malý počet kompromitovaných routerů, maximálně v řádu desítek až stovek, což na celosvětové úrovni nebylo číslo příliš vysoké. Avšak, v kontextu ČR představuje tento zásah do soukromých zařízení obyvatel výjimečný krok ze strany státního aparátu. Došlo k němu totiž bez vědomí majitelů napadených routerů. Dobrou zprávou je, že vše proběhlo za účelem ochrany veřejnosti před kybernetickými hrozbami.
Zdroje: Vojenské zpravodajství ČR, Ministerstvo spravedlnosti USA