2min

Tags in dit artikel

, , , ,

Hackers hebben weten binnen te dringen in SyTech, een aannemer van de Russische geheime dienst FSB. De groep heeft informatie over interne projecten gestolen waar het bedrijf voor de dienst aan werkte.

De hack vond op 13 juli plaats, schrijft ZDNet. Een groep genaamd 0v1ru$ wist toen binnen te dringen in de Active Directory-server van SyTech. Vanuit daar kregen ze toegang tot het gehele IT-netwerk, waaronder een JIRA instance. In totaal werd 7,5 TB aan data van het netwerk gestolen. Ook verscheen er een “yoba face” op de website van het bedrijf. Een “yoba face” is een populaire emoji onder Russische gebruikers, die voor “trollen” staat.

De hackers plaatsten screenshots van de servers van SyTech op Twitter. Later deelden ze de gestolen informatie met Digital Revolution, wat een andere hackersgroep is. Deze groep wist vorig jaar binnen te komen in Quantum, wat ook een aannemer van de FSB is.

Projecten FSB

Digital Revolution deelde de gestolen bestanden met meer details op hun Twitter-account. Later werd de informatie ook met Russische journalisten gedeeld. Daardoor zijn er verschillende verhalen in de Russische media gekomen, over waar SyTech sinds 2009 aan werkte voor de FSB.

SyTech werkte bijvoorbeeld aan een project om data te verzamelen over gebruikers op sociale media. Daarnaast is er een project om Tor-verkeer te deanonimiseren, en een project om heimelijk P2P-netwerken te penetreren. Ook werd gewerkt aan het maken van een gesloten intranet om informatie van gevoelige personen op te slaan, apart van andere de IT-netwerken van de staat.

Onder de naam Mentor werd gewerkt aan een project om de mail-communicatie op de servers van Russische bedrijven te monitoren en te doorzoeken. Verder was er een project om de topologie van het Russische internet te onderzoeken, en hoe het verbindt met de netwerken van andere landen.

Testen

De meeste projecten draaien dus om het onderzoeken van moderne technologie. Twee projecten lijken echter getest te zijn in de echte wereld. Nautilus-S is daar één van. Dat is het project om Tor-verkeer te deanonimiseren. Het werk hieraan begon in 2012. In 2014 publiceerden wetenschappers van de Zweedse Karlstad University een paper over het gebruik van kwaadaardige Tor exit nodes, die probeerden om Tor-verkeer te decrypten. Onderzoekers wisten 25 malafide servers te identificeren. Achttien daarvan zaten in Rusland en draaiden Tor-versie 0.2.2.37, wat dezelfde was als in de gelekte bestanden.

Ook Hope – dat de structuur en opmaak van het Russische deel van het internet verkende – werd in de echte wereld getest. Rusland draaide eerder dit jaar namelijk een test waarbij het de verbinding van het nationale segment met de rest van het internet verbrak.