Ukraine-Russia cyber war

Ukraine and Russia seems to be at the moments on both traditional and cyber war. We could call that hybrid warfare. We are at a cyber war. Countless examples exist of damage to infrastructure from hostile acts via computer attacks. Russia’s invasion of Ukraine has been a hybrid war from the start, a mix of conventional military strategy — traditional “boots on the ground” — and a slightly more unconventional, digital or cyberwar. On the morning of February 22, 2022, the world woke to the news that Russia had moved troops into two separatist regions of eastern Ukraine. Russia started to conduct attacks to Ukraine on February 24. Before physical attacks Russia did several cyber attacks towards IT systems in Ukraine.

Here are links to some material on the cyber side of this war:

How the Eastern Europe Conflict Has Polarized Cyberspace
https://blog.checkpoint.com/2022/02/27/how-the-eastern-europe-conflict-polarized-cyberspace/
The war between Russia and Ukraine is advancing. People everywhere are deciding who they will support. The same dynamic happens in the cyberspace. Hacktivists, cybercriminals, white hat researchers or even technology companies are picking a clear side, emboldened to act on behalf of their choices. Historically, Russia has had superiority over Ukraine in the cyberspace. And last week, Ukraine was attacked by destructive wiping malware. However, the situation is starting to change, as most of the non-nation cyber state actors are taking the side of Ukraine. To defend itself, the Ukrainian government has created an international IT army of hacktivists.

As war escalates in Europe, it’s ‘shields up’ for the cybersecurity industry
https://techcrunch.com/2022/03/02/as-war-escalates-in-europe-its-shields-up-for-the-cybersecurity-industry/
In unprecedented times, even government bureaucracy moves quickly. As a result of the heightened likelihood of cyberthreat from Russian malactor groups, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) — part of the Department of Homeland Security — issued an unprecedented warning recommending that “all organizations — regardless of size — adopt a heightened posture when it comes to cybersecurity and protecting their most critical assets.”

Digital technology and the war in Ukraine
https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattacks/
All of us who work at Microsoft are following closely the tragic, unlawful and unjustified invasion of Ukraine. This has become both a kinetic and digital war, with horrifying images from across Ukraine as well as less visible cyberattacks on computer networks and internet-based disinformation campaigns. We are fielding a growing number of inquiries about these aspects and our work, and therefore we are putting in one place a short summary about them in this blog. This includes four areas: protecting Ukraine from cyberattacks; protection from state-sponsored disinformation campaigns; support for humanitarian assistance; and the protection of our employees.. Also:
https://threatpost.com/microsoft-ukraine-foxblade-trojan-hours-before-russian-invasion/178702/

Ukraine: Cyberwar creates chaos, ‘it won’t win the war’
https://www.dw.com/en/ukraine-cyberwar-creates-chaos-it-wont-win-the-war/a-60999197
There have been at least 150 cyberattacks in Ukraine since Russia’s invasion. Their effect is mainly psychological, and experts say they won’t decide the war.
Russia’s invasion of Ukraine has been a hybrid war from the start, a mix of conventional military strategy — traditional “boots on the ground” — and a slightly more unconventional, digital or cyberwar.
The global technology company Microsoft has said its Threat Intelligence Center (MSTIC) detected “destructive cyberattacks directed against Ukraine’s digital infrastructure” hours before the first launch of missiles or movement of tanks on February 24.
Those attacks, which Microsoft dubbed FoxBlade, included so-called wipers — malicious software or malware — that make their way inside computer networks and literally wipe the data from all connected devices.
Cybersecurity experts in Germany have said there have been over a hundred cyberattacks, in various forms, since then. But their effect has mainly been psychological.

Why Russia Hasn’t Launched Major Cyber Attacks Since the Invasion of Ukraine
https://time.com/6153902/russia-major-cyber-attacks-invasion-ukraine/
In the relatively short and rapidly evolving history of cyber conflict, perhaps nothing has been established with greater certainty and more widely accepted than the idea that Russia has significant cyber capabilities and isn’t afraid to use them—especially on Ukraine. In 2015, Russian government hackers breached the Ukrainian power grid, leading to widespread outages. In 2017, Russia deployed the notorious NotPetya malware via Ukrainian accounting software and the virus quickly spread across the globe costing businesses billions of dollars in damage and disruption.
As tensions escalated between Russia and Ukraine, many people were expecting the conflict to have significant cyber components.
But as the invasion continues with few signs of any sophisticated cyber conflict, it seems less and less likely that Russia has significant cyber capabilities in reserve, ready to deploy if needed. Instead, it begins to look like Russia’s much vaunted cyber capabilities have been neglected in recent years, in favor of developing less expensive, less effective cyber weapons that cause less widespread damage and are considerably easier to contain and defend against. For instance, many of the cyberattacks directed at Ukraine in the past month have been relatively basic distributed denial-of-service attacks.
Given Russia’s past willingness to deploy cyberattacks with far-reaching, devastating consequences, it would be a mistake to count out their cyber capabilities just because they have so far proven unimpressive. And it’s all but impossible to prove the absence of cyber weapons in a nation’s arsenal. But the longer the conflict goes on without any signs of sophisticated cyber sabotage, the more plausible it becomes that the once formidable Russian hackers are no longer playing a central role in the country’s military operations.

Crowd-sourced attacks present new risk of crisis escalation
https://blog.talosintelligence.com/2022/03/ukraine-update.html
An unpredictable and largely unknown set of actors present a threat to organizations, despite their sometimes unsophisticated techniques.
Customers who are typically focused on top-tier, state-sponsored attacks should remain aware of these highly motivated threat actors, as well. Misattribution of these actors carries the risk of nations escalating an already dangerous conflict in Ukraine. Based on data from our fellow researchers at Cisco Kenna, customers should be most concerned about threat actors exploiting several recently disclosed vulnerabilities, highlighting the importance of consistently updating software and related systems.

Russia, Ukraine and the Danger of a Global Cyberwar
https://www.securityweek.com/russia-ukraine-and-danger-global-cyberwar
On the morning of February 22, 2022, the world woke to the news that Russia had moved troops into two separatist regions of eastern Ukraine. At the time of writing, it is not yet a full invasion of Ukraine, but Russia did conduct attacks on February 24, hitting cities with airstrikes and artillery in what was called a “special military operation” by Russian President Vladamir Putin.
Russia has been waging its own cyberwar against Ukraine for many years.
Since the beginning of 2022, however, it seems that Russian cyber activity against Ukraine has increased. This includes evidence that wiper malware has again disrupted some Ukrainian government networks, and attacks from the FSB-linked Gamaredon have targeted around 5,000 entities, including critical infrastructure and government departments. So far, however, there has not been the same scale of disruption as occurred in 2015, 2016 and 2017.
The purpose of such cyber activity is to weaken critical infrastructure, damage government’s ability to respond to any aggression, and to demoralize the population.
The U.S. has been warning the rest of the world against a potential widening scope of Russian cyber activity, and that cyber defenses generally should be tightened.
“Part of the worry,” said Willett, “is that cyberattacks against Ukraine might bleed over, like NotPetya, to affect other countries and cause wider damage unintentionally. There is some concern that the Russians may intentionally do stuff more widely, but that would probably be in retaliation for something that the U.S. or NATO might do.
This raises the whole question of ‘attribution’. The received belief is it is impossible to do accurate cyber attribution. ““It would be a mistake for any one nation to think it could attack another without being known,” said Willett.That is absolutely wrong,” said Willett.
But accidents happen. The two iconic cyberweapons have been Stuxnet and NotPetya. It is assumed that the U.S. developed Stuxnet (although this has never been admitted). NotPetya has been confidently attributed to the Russian government. Both malwares escaped from their assumed targets into the wider world. This was probably accidental – but similar accidents could lead to wider implications during a period of global geopolitical tension.
On the morning of February 24, 2022, Russian troops invaded Ukraine. This was accompanied by a further increase in cyber activity.

Ukraine Digital Army Brews Cyberattacks, Intel and Infowar
https://www.securityweek.com/ukraine-digital-army-brews-cyberattacks-intel-and-infowar
Formed in a fury to counter Russia’s blitzkrieg attack, Ukraine’s hundreds-strong volunteer “hacker” corps is much more than a paramilitary cyberattack force in Europe’s first major war of the internet age. It is crucial to information combat and to crowdsourcing intelligence.
Inventions of the volunteer hackers range from software tools that let smartphone and computer owners anywhere participate in distributed denial-of-service attacks on official Russian websites to bots on the Telegram messaging platform that block disinformation, let people report Russian troop locations and offer instructions on assembling Molotov cocktails and basic first aid.
The movement is global, drawing on IT professionals in the Ukrainian diaspora whose handiwork includes web defacements with antiwar messaging and graphic images of death and destruction in the hopes of mobilizing Russians against the invasion.
The cyber volunteers’ effectiveness is difficult to gauge. Russian government websites have been repeatedly knocked offline, if briefly, by the DDoS attacks, but generally weather them with countermeasures.
It’s impossible to say how much of the disruption — including more damaging hacks — is caused by freelancers working independently of but in solidarity with Ukrainian hackers.
A tool called “Liberator” lets anyone in the world with a digital device become part of a DDoS attack network, or botnet. The tool’s programmers code in new targets as priorities change.

Ukraine Cyber Official: We Only Attack Military Targets
https://www.securityweek.com/ukraine-cyber-official-we-only-attack-military-targets
A top Ukrainian cybersecurity official said Friday a volunteer army of hundreds of hackers enlisted to fight Russia in cyberspace is attacking only what it deems military targets, prioritizing government services including the financial sector, Kremlin-controlled media and railways.
Victor Zhora, deputy chair of the state special communications service, also said that there had been about 10 hostile hijackings of local government websites in Ukraine to spread false text propaganda saying his government had capitulated. He said most of Ukraine’s telecommunications and internet were fully operational.
Zhora told reporters in a teleconference that presumed Russian hackers continued to try to spread destructive malware in targeted email attacks on Ukrainian officials and — in what he considers a new tactic — trying to infect the devices of individual citizens.

Army of Cyber Hackers Rise Up to Back Ukraine
https://www.securityweek.com/army-cyber-hackers-rise-back-ukraine
An army of volunteer hackers is rising up in cyberspace to defend Ukraine, though internet specialists are calling on geeks and other “hacktivists” to stay out of a potentially very dangerous computer war.
According to Livia Tibirna, an analyst at cyber security firm Sekoia, nearly 260,000 people have joined the “IT Army” of volunteer hackers, which was set up at the initiative of Ukraine’s digital minister Mykhailo Fedorov.
The group, which can be accessed via the encrypted messaging service Telegram, has a list of potential targets in Russia, companies and institutions, for the hackers to target.
It’s difficult to judge the effect the cyber-army is having.

Russia Releases List of IPs, Domains Attacking Its Infrastructure with DDoS Attacks
https://thehackernews.com/2022/03/russia-releases-list-of-ips-domains.html
Russia Blocks Access to Facebook Over War
https://www.securityweek.com/russia-blocks-access-facebook-over-war
Russia’s state communications watchdog has ordered to completely block access to Facebook in Russia amid the tensions over the war in Ukraine.
The agency, Roskomnadzor, said Friday it decided to cut access to Facebook over its alleged “discrimination” of the Russian media and state information resources. It said the restrictions introduced by Facebook owner Meta on the RT and other state-controlled media violate the Russian law.

Cyberattack Knocks Thousands Offline in Europe
https://www.securityweek.com/cyberattack-knocks-thousands-offline-europe
Thousands of internet users across Europe have been thrown offline after what sources said Friday was a likely cyberattack at the beginning of Russia’s offensive in Ukraine.
According to Orange, “nearly 9,000 subscribers” of a satellite internet service provided by its subsidiary Nordnet in France are without internet following a “cyber event” on February 24 at Viasat, a US satellite operator of which it is a client.
Eutelsat, the parent company of the bigblu satellite internet service, also confirmed to AFP on Friday that around one-third of bigblu’s 40,000 subscribers in Europe, in Germany, France, Hungary, Greece, Italy and Poland, were affected by the outage on Viasat.
In the US, Viasat said on Wednesday that a “cyber event” had caused a “partial network outage” for customers “in Ukraine and elsewhere” in Europe who rely on its KA-SAT satellite.
Viasat gave no further details, saying only that “police and state partners” had been notified and were “assisting” with investigations.
General Michel Friedling, head of France’s Space Command said there had been a cyberattack.

Cybercriminals Seek to Profit From Russia-Ukraine Conflict
https://www.securityweek.com/cybercriminals-seek-profit-russia-ukraine-conflict
Dark web threat actors are looking to take advantage of the tensions between Russia and Ukraine, offering network access and databases that could be relevant to those involved in the conflict, according to a new report from Accenture.
Since mid-January, cybercriminals have started to advertise compromised assets relevant to the Russia-Ukraine conflict, and they are expected to increase their offering of databases and network access, with potentially crippling effects for the targeted organizations.
Just over a month ago, soon after the destructive WhisperGate attacks on multiple government, IT, and non-profit organizations in Ukraine, threat actors started to advertise on the dark web access to both breached networks and databases that allegedly contained personally identifiable information (PII).
Amid Russian invasion, Ukraine granted formal role with NATO cyber hub https://therecord.media/amid-russian-invasion-ukraine-granted-formal-role-with-nato-cyber-hub/
Ukraine was granted the formal role of “contributing participant” to the hub, known as the Cooperative Cyber Defence Centre of Excellence (CCDCOE), by its 27-member steering committee, the organization announced. “Ukraine’s presence in the Centre will enhance the exchange of cyber expertise, between Ukraine and CCDCOE member nations, ” Col.
Jaak Tarien, the institution’s director, said in a statement.

This Ukrainian cyber firm is offering hackers bounties for taking down Russian sites https://therecord.media/this-ukrainian-cyber-firm-is-offering-hackers-bounties-for-taking-down-russian-sites/
In the days following Russia’s invasion of Ukraine, dozens of hacking groups have taken sides in the conflict, launching attacks on various organizations and government institutions. Cyber Unit Technologies, a Kyiv-based cybersecurity startup, has been particularly outspoken on Tuesday, the company started a campaign to reward hackers for taking down Russian websites and pledged an initial $100, 000 to the program.

High Above Ukraine, Satellites Get Embroiled in the War
https://www.wired.com/story/ukraine-russia-satellites/
While the Russian invasion rages on the ground, companies that operate data-collecting satellites find themselves in an awkward position.
Some researchers are worried that the reliance on satellite imagery has given too much power to the companies that control this technology. “There’s companies like Maxar and Planet that are privately owned and they have the final say on whether or not they want to share the information, ” says Anuradha Damale. The role of private companies in conflicts such as Ukraine means commercial satellites could become targets. In the days before Russia invaded, US space officials warned satellite companies that the conflict could extend into space.

CISA Releases Advisory on Destructive Malware Targeting Organizations in Ukraine https://www.cisa.gov/uscert/ncas/current-activity/2022/02/26/cisa-releases-advisory-destructive-malware-targeting-organizations
CISA and the Federal Bureau of Investigation have released an advisory on destructive malware targeting organizations in Ukraine. The advisory also provides recommendations and strategies to prepare for and respond to destructive malware. Additionally, CISA has created a new Shields Up Technical Guidance webpage that details other malicious cyber activity affecting Ukraine. The webpage includes technical resources from partners to assist organizations against these threats.
Alert: https://www.cisa.gov/uscert/ncas/alerts/aa22-057a

US firms should be wary of destructive malware unleashed on Ukraine, FBI and CISA warn – CNNPolitics
https://www.cnn.com/2022/02/26/politics/ukraine-malware-warning-cybersecurity-fbi-cisa/index.html
EU Activates Cyber Rapid Response Team Amid Ukraine Crisis

https://www.bankinfosecurity.com/eu-activates-cyber-rapid-response-team-amid-ukraine-crisis-a-18584

Amid rapid escalation in the Russia-Ukraine conflict derived from historical grievances and qualms with Ukraine’s plan to join the military alliance NATO, the world’s network defenders remain on high alert. And on Tuesday, the European Union confirmed that it will activate its elite cybersecurity team to assist Ukrainians if Russian cyberattacks occur.

UK alludes to retaliatory cyber-attacks on Russia
https://therecord.media/uk-alludes-to-retaliatory-cyber-attacks-on-russia/
The UK government alluded yesterday that it might launch offensive cyber operations against Russia if the Kremlin attacks UK computer systems after an invasion of Ukraine.

Amazon: Charities, aid orgs in Ukraine attacked with malware
https://www.bleepingcomputer.com/news/security/amazon-charities-aid-orgs-in-ukraine-attacked-with-malware/
Charities and non-governmental organizations (NGOs) providing critical support in Ukraine are targeted in malware attacks aiming to disrupt their operations and relief efforts seeking to assist those affected by Russia’s war. Amazon has detected these attacks while working with the employees of NGOs, charities, and aid organizations, including UNICEF, UNHCR, World Food Program, Red Cross, Polska Akcja Humanitarna, and Save the Children.

Ransomware Used as Decoy in Destructive Cyberattacks on Ukraine
https://www.securityweek.com/ransomware-used-decoy-destructive-cyberattacks-ukraine
Destructive ‘HermeticWiper’ Malware Targets Computers in Ukraine

https://www.securityweek.com/destructive-hermeticwiper-malware-targets-computers-ukraine

Just as Russia was preparing to launch an invasion of Ukraine, Ukrainian government websites were disrupted by DDoS attacks and cybersecurity firms reported seeing what appeared to be a new piece of malware on hundreds of devices in the country.
The new malware, dubbed “HermeticWiper” by the cybersecurity community, is designed to erase infected Windows devices. The name references a digital certificate used to sign a malware sample — the certificate was issued to a Cyprus-based company called Hermetica Digital.
“At this time, we haven’t seen any legitimate files signed with this certificate. It’s possible that the attackers used a shell company or appropriated a defunct company to issue this digital certificate,” explained endpoint security firm SentinelOne, whose researchers have been analyzing the new malware.
The malware has also been analyzed by researchers at ESET and Symantec. Each of the companies has shared indicators of compromise (IoCs) associated with HermeticWiper.
ESET first spotted HermeticWiper on Wednesday afternoon (Ukraine time) and the company said hundreds of computers in Ukraine had been compromised.

HermeticWiper | New Destructive Malware Used In Cyber Attacks on Ukraine https://www.sentinelone.com/labs/hermetic-wiper-ukraine-under-attack/
On February 23rd, the threat intelligence community began observing a new wiper malware sample circulating in Ukrainian organizations. Our analysis shows a signed driver is being used to deploy a wiper that targets Windows devices, manipulating the MBR resulting in subsequent boot failure. This blog includes the technical details of the wiper, dubbed HermeticWiper, and includes IOCs to allow organizations to stay protected from this attack. This sample is actively being used against Ukrainian organizations, and this blog will be updated as more information becomes available. Also:
https://www.welivesecurity.com/2022/02/24/hermeticwiper-new-data-wiping-malware-hits-ukraine/
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/ukraine-wiper-malware-russia
https://www.bleepingcomputer.com/news/security/new-data-wiping-malware-used-in-destructive-attacks-on-ukraine/

HermeticWiper: A detailed analysis of the destructive malware that targeted Ukraine https://blog.malwarebytes.com/threat-intelligence/2022/03/hermeticwiper-a-detailed-analysis-of-the-destructive-malware-that-targeted-ukraine/
The day before the invasion of Ukraine by Russian forces on February 24, a new data wiper was unleashed against a number of Ukrainian entities. This malware was given the name “HermeticWiper” based on a stolen digital certificate from a company called Hermetica Digital Ltd. This wiper is remarkable for its ability to bypass Windows security features and gain write access to many low-level data-structures on the disk. In addition, the attackers wanted to fragment files on disk and overwrite them to make recovery almost impossible.

In Ukraine, Online Gig Workers Keep Coding Through the War
https://www.wired.com/story/gig-work-in-ukraine/
Freelancers or gig workers who piece together work on online platforms are a hidden engine of the Ukrainian economyand the world’s. They work as software engineers, project managers, IT technicians, graphic designers, editors, and copywriters. And they work for everyone.
Invading Russian forces have plunged freelancers’ home offices into chaos and uncertainty. Vlad, a video editor in southern Ukraine, says he’s grown accustomed to the air alarm signal, and hiding until it has passed. Now there are battles 30 miles from his home. “But as long as there is water, electricity, and internet, I can work, ” he says.
“Because we all need to live for something, eat

Leaving Russia? Experts Say Wipe Your Phone Before You Go
https://www.forbes.com/sites/thomasbrewster/2022/03/04/russians-escaping-putins-repression-urged-to-wipe-their-phones/
Russians fleeing President Vladimir Putin’s regime as it cracks down on anti-war sentimentand rumors of martial law grow louderare being advised to wipe their phones, especially of any traces of support for Ukraine. If they don’t, experts say they may face detention. They’re starting by deleting messages on Signal, Telegram or any app that promises security. For those leaving the country, they’re deleting the apps themselves, and urging others to do the same. Russian media has first-hand accounts of lengthy interrogations at the border, along with phone and laptop searches, though Forbes could not corroborate those claims.

Why ICANN Won’t Revoke Russian Internet Domains
The organization says cutting the country off would have “devastating” effects on the global internet system.
https://www.wired.com/story/why-icann-wont-revoke-russian-internet-domains/#intcid=_wired-bottom-recirc_8e802014-a05f-48c5-89e8-9dad931361ad_text2vec1-reranked-by-vidi
Ukraine on Monday asked ICANN to revoke Russian top-level domains such as .ru, .рф, and .su; to “contribute to the revoking for SSL certificates” of those domains; and to shut down DNS root servers in Russia. Fedorov argued that the requested “measures will help users seek for reliable information in alternative domain zones, preventing propaganda and disinformation.”
Ukraine’s request to cut Russia off from core parts of the internet has been rejected by the nonprofit group that oversees the Internet’s Domain Name System (DNS). CEO Göran Marby of the Internet Corporation for Assigned Names and Numbers (ICANN) said the group must “maintain neutrality and act in support of the global internet.”
“Our mission does not extend to taking punitive actions, issuing sanctions, or restricting access against segments of the internet—regardless of the provocations,” Marby wrote in his response to Ukraine Vice Prime Minister Mykhailo Fedorov.
https://www.icann.org/en/system/files/correspondence/marby-to-fedorov-02mar22-en.pdf

TikTok Was Designed for War
As Russia’s invasion of Ukraine plays out online, the platform’s design and algorithm prove ideal for the messiness of war—but a nightmare for the truth.
https://www.wired.com/story/ukraine-russia-war-tiktok/#intcid=_wired-bottom-recirc_8e802014-a05f-48c5-89e8-9dad931361ad_text2vec1-reranked-by-vidi

2,078 Comments

  1. Tomi Engdahl says:

    7 takeaways from the Vulkan Files investigation https://www.washingtonpost.com/national-security/2023/03/30/takeaways-vulkan-files-investigation/
    The world has long seen the destructive effects of Russian hacking and disinformation campaigns, but rarely has there been much insight into how these operations occur. Thats what makes the Vulkan Files
    different: More than 5,000 pages of confidential corporate documents reveal insights into a Moscow-based contractor that builds tools for Russia’s cyberwarriors

    Reply
  2. Tomi Engdahl says:

    ‘Vulkan files’ leak reveals Putin’s global and domestic cyberwarfare tactics
    https://www.theguardian.com/technology/2023/mar/30/vulkan-files-leak-reveals-putins-global-and-domestic-cyberwarfare-tactics

    Documents leaked by whistleblower angry over Ukraine war

    Private Moscow consultancy bolstering Russian cyberwarfare

    Tools support hacking operations and attacks on infrastructure

    Documents linked to notorious Russian hacking group Sandworm

    Russian program aims to control internet and spread disinformation

    Reply
  3. Tomi Engdahl says:

    Venäjän salaiset aseet paljastuivat: Kohteena miehitetty Ukraina ja Yhdys­valtain sähkön­­tuotanto https://www.is.fi/digitoday/art-2000009490576.html

    Venäjän kyberaseista saatiin uutta tietoa, kiitos harvinaisen tietovuodon. Asiasta kertovat useat isot sanomalehdet.

    VENÄJÄN ”Snowden-hetki” on koittanut. Tuntematon ilmiantaja vuoti moskovalaisen konsulttiyhtiön NTC Vulkanin asiakirjoja sanomalehdille valottaen yhtiön Venäjälle toimittamia kyberaseita.

    Uutisen ovat julkaisseet Der Spiegel, Paper Trail Media, The Guardian, ZDF, Der Standard, Swiss Tamedia Group, The Washington Post, Süddeutsche Zeitung ja Le Monde.

    Vulcan-vuodon mukaan yhtiöllä on yhteyksiä Venäjän tiedustelu- ja armeijan virastoihin kuten turvallisuuspalvelu FSB, sotilastiedustelu GRU ja ulkomaantiedustelu SVR. Asiakirjoissa on myös karttoja Yhdysvaltain energiainfrastruktuurista.

    Asiakirjoissa on mukana muun muassa sveitsiläisten ydinvoimalaitosten yksityiskohtaisia tietoja.

    Asiakirjat paljastavat venäläisten kyberjoukkojen käyttävän Skan-V-nimistä työkalua, joka etsii haavoittuvuuksia internetiin kytketyistä järjestelmistä. Tiedot kerätään talteen myöhempää hyökkäyskäyttöä varten.

    Tilanne muistuttaa kymmenen vuoden takaista Yhdysvaltain NSA-vakoiluviraston vuotoa, jonka takana oli sittemmin Venäjälle muuttanut Edward Snowden. Nimeämätön Vulkan-vuotaja ilmoitti motiivikseen suuttumuksensa Venäjän sotaan Ukrainaa vastaan.

    THE Washington Postin mukaan asiakirjojen perusteella ei voida varmuudella päätellä, onko niissä kuvailtuja työkaluja käytetty tietyissä kyberhyökkäyksissä. Vulkan-yhtiöllä arvioidaan kuitenkin olevan yhteyksiä pahamaineiseen GRU:n Sandwormina tunnettuun hakkeriryhmään. Sitä pidetään vastuullisena muun muassa sähkökatkoista Ukrainassa ja tuhoisasta NotPetya-haittaohjelmasta.

    Asiakirjojen mukaan Vulkan on myös kehittänyt Amezit-ohjelman, jonka avulla Venäjän hallitsemilla alueilla voidaan hallita ja tarkkailla internetiä ja selvittää käyttäjien henkilöllisyyksiä.

    Yhtiö valmisti Venäjän turvallisuuspalvelulle (FSB) lisäksi massavalvontatyökalun, jonka avulla käyttäjät voivat etsiä esimerkiksi sosiaalisesta mediasta tiettyjä avainsanoja, jotka paljastaisivat mahdollisia oppositiohahmoja.

    Vulkan-asiakirjat liittävät yhtiön myös toiseen Venäjän valtiolliseen hakkeriryhmään, joka tunnetaan nimillä APT29 tai CozyBear.

    Kyberaseiden olemassaolo ei tarkoita, että niitä välttämättä halutaan käyttää ainakaan kaikessa laajuudessaan.

    Reply
  4. Tomi Engdahl says:

    Secret trove offers rare look into Russian cyberwar ambitions
    More than 5,000 pages of documents from a Moscow-based contractor offer unusual glimpses into planning and training for security services, including the notorious hacking group Sandworm
    https://www.washingtonpost.com/national-security/2023/03/30/russian-cyberwarfare-documents-vulkan-files/

    Reply
  5. Tomi Engdahl says:

    THE VULKAN FILES
    Secret trove offers rare look into Russian cyberwar ambitions
    More than 5,000 pages of documents from a Moscow-based contractor offer unusual glimpses into planning and training for security services, including the notorious hacking group Sandworm
    https://www.washingtonpost.com/national-security/2023/03/30/russian-cyberwarfare-documents-vulkan-files/

    Reply
  6. Tomi Engdahl says:

    Leaked Documents Detail Russia’s Cyberwarfare Tools, Including for OT Attacks
    https://www.securityweek.com/leaked-documents-detail-russias-cyberwarfare-tools-including-for-ot-attacks/

    Documents show that Russian IT company NTC Vulkan was requested to develop offensive tools for government-backed hacking group Sandworm.

    Documents leaked from Russian IT contractor NTC Vulkan show the company’s possible involvement in the development of offensive hacking tools, including for the advanced persistent threat (APT) actor known as Sandworm, Mandiant reports.

    Based in Moscow, NTC Vulkan advertises its collaboration with Russian organizations and government agencies, without mentioning any involvement in the operations of state-sponsored groups or intelligence services.

    Documents dated between 2016 and 2020, however, show that the company has been contracted by Russian intelligence, including the Main Intelligence Directorate of the General Staff of the Armed Forces of the Russian Federation (GRU) Unit 74455 (also known as Sandworm, Telebots, Iron Viking and Voodoo Bear), for the development of tools, training programs, and an intrusion platform.

    While it is unclear whether the required capabilities have been indeed implemented, the documents, which Mandiant believes to be legitimate, do show NTC Vulkan’s involvement in projects to enable Russia’s cyber and information operations (IO), potentially targeting operational technology (OT) systems.

    “Mandiant did not identify any evidence indicating how or when the tools could be used. However, based on our analysis of the capabilities, we consider it feasible that the projects represent only some pieces of a variety of capabilities pursued by Russian-sponsored actors to conduct different types of cyber operations,” Mandiant notes.

    Reply
  7. Tomi Engdahl says:

    Winter Vivern hackers exploit Zimbra flaw to steal NATO emails https://www.bleepingcomputer.com/news/security/winter-vivern-hackers-exploit-zimbra-flaw-to-steal-nato-emails/
    A Russian hacking group tracked as TA473, aka ‘Winter Vivern,’ has been actively exploiting vulnerabilities in unpatched Zimbra endpoints since February 2023 to steal the emails of NATO officials, governments, military personnel, and diplomats. Two weeks ago, Sentinel Labs reported on a recent operation by ‘Winter Vivern’ using sites mimicking European agencies fighting cybercrime to spread malware that pretends to be a virus scanner. Today, Proofpoint has published a new report on how the threat actor exploits CVE-2022-27926 on Zimbra Collaboration servers to access the communications of NATO-aligned organizations and persons

    Reply
  8. Tomi Engdahl says:

    Venäjän salaiset aseet paljastuivat: Kohteena miehitetty Ukraina ja Yhdys­valtain sähkön­­tuotanto https://www.is.fi/digitoday/art-2000009490576.html
    VENÄJÄN Snowden-hetki on koittanut. Tuntematon ilmiantaja vuoti moskovalaisen konsulttiyhtiön NTC Vulkanin asiakirjoja sanomalehdille valottaen yhtiön Venäjälle toimittamia kyberaseita. Vulcan-vuodon mukaan yhtiöllä on yhteyksiä Venäjän tiedustelu- ja armeijan virastoihin kuten turvallisuuspalvelu FSB, sotilastiedustelu GRU ja ulkomaantiedustelu SVR. Asiakirjoissa on myös karttoja Yhdysvaltain energiainfrastruktuurista. Asiakirjoissa on mukana muun muassa sveitsiläisten ydinvoimalaitosten yksityiskohtaisia tietoja.
    Asiakirjat paljastavat venäläisten kyberjoukkojen käyttävän Skan-V-nimistä työkalua, joka etsii haavoittuvuuksia internetiin kytketyistä järjestelmistä. Tiedot kerätään talteen myöhempää hyökkäyskäyttöä varten

    Reply
  9. Tomi Engdahl says:

    Pro-Islam ‘Anonymous Sudan’ Hacktivists Likely a Front for Russia’s Killnet Operation https://www.darkreading.com/attacks-breaches/pro-islam-anonymous-sudan-hacktivists-front-russia-killnet-operation
    An apparently pro-Islamic group that has hit numerous targets in Europe with distributed denial of service (DDoS) attacks over the past few months may actually be a subgroup of the Russian hacktivist collective known as Killnet. The group, which calls itself “Anonymous Sudan,” has claimed responsibility for recent DDoS attacks against targets in France, Germany, the Netherlands, and Sweden. All the attacks were apparently in retaliation for perceived anti-Islamic activity in each of these countries. The attacks on Swedish government and business entities, for instance, followed an incident of Quran-burning in Stockholm. The same, or similar, reason was the trigger for DDoS attacks against Dutch government agencies and an attack on Air France, where the group in a break from character stole data from the airline’s website rather than DDoSing it

    Reply
  10. Tomi Engdahl says:

    Zimbra Flaw Exploited by Russia Against NATO Countries Added to CISA ‘Must Patch’ List
    https://www.securityweek.com/zimbra-flaw-exploited-by-russian-hackers-against-nato-added-to-cisa-must-patch-list/

    CISA has added to its Known Exploited Vulnerabilities catalog a Zimbra vulnerability exploited in attacks targeting NATO countries

    Reply
  11. Tomi Engdahl says:

    Verkkojätti lähti Venäjältä tuhosi kymmenien miljoonien laitteet ja jopa huone­kalut mennessään https://www.is.fi/digitoday/art-2000009502666.html
    MAAILMAN suurimpiin kuuluva verkkolaitevalmistaja, amerikkalainen Cisco Systems on tuhonnut Venäjältä vetäytyessään omaisuuttaan 1,9 miljardin ruplan eli 21 miljoonan euron edestä, kertoo venäläinen uutistoimisto Tass (venäjäksi). Cisco pani toimeen poltetun maan taktiikkansa tämän vuoden tammikuussa. Yhtiön Venäjän-tytäryhtiön tilinpäätöksestä käy ilmi, että suurin osa tuhotuista laitteista oli erilaisia varaosia, mutta mukana oli myös muun muassa verkkolaitteita, ajoneuvoja, toimistokalusteita ja demolaitteistoja

    Reply
  12. Tomi Engdahl says:

    Ukrainalaiset hakkerit tekivät mielettömän pilan venäläiselle sotabloggaajalle https://www.is.fi/digitoday/art-2000009506407.html

    Hakkeroidulla luottokortilla tilattiin 25 000 dollarin arvosta seksivälineitä.
    UKRAINALAINEN aktivistiryhmä Kiber Sprotyv otti kaiken ilon irti, kun se onnistui hakkeroimaan venäläisen sotabloggaajan Mihail Lutshinin luottokorttitiedot kiinalaisen verkkokaupan AliExpressin tililtä.

    Lutshin on kerännyt Venäjällä vapaaehtoisena varoja, joilla on ostettu mm. droneja Venäjän joukkojen käyttöön Ukrainan sodassa.

    Kiber Sprotyv ilmoitti ilakoiden omalla sosiaalisen median Telegram-tilillään, että Lutshinin luottokortilla on ostettu dronejen sijaan 25 000 dollarin arvosta erilaisia seksivälineitä: dildoja, vibraattoreja, strap on -tuotteita ynnä muuta.

    Asiasta kertoi ensimmäisenä yhdysvaltalainen verkkolehti Politico.

    Reply
  13. Tomi Engdahl says:

    DoJ: Estonian Man Tried to Acquire US-Made Hacking Tools for Russia
    https://www.securityweek.com/doj-estonian-man-tried-to-acquire-us-made-hacking-tools-for-russia/

    Andrey Shevlyakov was charged in the US for helping the Russian government and military purchase US-made electronics and hacking tools.

    An Estonian national has been charged in the United States for purchasing US-made electronics and computer hacking tools on behalf of the Russian government and military.

    The man, Andrey Shevlyakov, was arrested in Estonia on March 28. He was charged in the US on 18 counts of conspiracy and other charges.

    According to the indictment, Shevlyakov did business through several Estonian-based shell companies that he and his co-conspirators used to export microelectronics from the US to Estonia. The goods were then shipped to Russia, thus circumventing export regulations.

    Since 2012, the indictment says, Shevlyakov was placed by the US government on a ban list for procuring and delivering export-restricted items to Russia. To evade the list’s restrictions, he used false names and shell companies to order items and pay for them.

    Reply
  14. Tomi Engdahl says:

    Viattoman oloisen ja rennon it-firman sisällä sijaitsee Venäjän kybersodan ydin – valtava tietovuoto paljasti totuuden
    31.3.202314:47
    It-konsulttiyhtiöillä on tärkeä rooli Venäjän kybersodankäynnissä
    https://www.mikrobitti.fi/uutiset/viattoman-oloisen-ja-rennon-it-firman-sisalla-sijaitsee-venajan-kybersodan-ydin-valtava-tietovuoto-paljasti-totuuden/610c7b44-4611-4e71-a964-f2aafaeb69ed

    Reply
  15. Tomi Engdahl says:

    Secret US Documents on Ukraine War Plan Spill Onto Internet: Report

    Secret documents that reportedly provide details of US and NATO plans to help prepare Ukraine for a spring offensive against Russia have spilled onto social media platforms.

    https://www.securityweek.com/secret-us-documents-on-ukraine-war-plan-spill-onto-internet-report/

    Reply
  16. Tomi Engdahl says:

    Secret US Documents on Ukraine War Plan Spill Onto Internet: Report

    Secret documents that reportedly provide details of US and NATO plans to help prepare Ukraine for a spring offensive against Russia have spilled onto social media platforms.
    https://www.securityweek.com/secret-us-documents-on-ukraine-war-plan-spill-onto-internet-report/

    Reply
  17. Tomi Engdahl says:

    Kumisia panssarivaunuja ja puisia ajoneuvoja – Venäjän sodankäynnissä kaikki ei ole sitä, miltä näyttää
    https://www.iltalehti.fi/ulkomaat/a/b03c6f99-5e0c-4faa-948f-6ee7344e35bf

    Venäjän keinovalikoima vastustajan harhauttamiseksi on kirjava. Iltalehdelle päätynyt, Venäjän asevoimien maskirovkaa käsittelevä koulutusmateriaali kertoo kiinnostavia yksityiskohtia siitä, millaisiin kalustohämäyksiin Venäjä pystyy.

    Reply
  18. Tomi Engdahl says:

    Malware Disguised as Document from Ukraine’s Energoatom Delivers Havoc Demon Backdoor https://www.fortinet.com/blog/threat-research/malware-disguised-as-document-ukraine-energoatom-delivers-havoc-demon-backdoor
    As part of our ongoing research on malware being used in the Russian-Ukrainian conflict, FortiGuard Labs has encountered a malicious spoofed document pretending to be from the Ukrainian company, Energoatom, a state-owned enterprise that operates Ukraines nuclear power plants. Since the war with Russia began, Ukraines energy sector has been under constant cyberattack. For example, in April 2022, an attack deploying INDUSTROYER2 and CADDYWIPER wiper malware targeted energy companies. On 16 August 2022, the Energoatom corporate website was the target of a DDoS attack. And in October 2022, yet another wiper attack, this one using the wiper dubbed NikoWiper, targeted the energy sector

    Reply
  19. Tomi Engdahl says:

    Russian hackers linked to widespread attacks targeting NATO and EU https://www.bleepingcomputer.com/news/security/russian-hackers-linked-to-widespread-attacks-targeting-nato-and-eu/
    Poland’s Military Counterintelligence Service and its Computer Emergency Response Team have linked APT29 state-sponsored hackers, part of the Russian government’s Foreign Intelligence Service (SVR), to widespread attacks targeting NATO and European Union countries. As part of this campaign, the cyberespionage group (also tracked as Cozy Bear and Nobelium) aimed to harvest information from diplomatic entities and foreign ministries.”At the time of publication of the report, the campaign is still ongoing and in development,” an advisory published today warns:
    https://www.gov.pl/web/baza-wiedzy/espionage-campaign-linked-to-russian-intelligence-services

    Reply
  20. Tomi Engdahl says:

    Russian SolarWinds Culprits Launch Fresh Barrage of Espionage Cyberattacks https://www.darkreading.com/vulnerabilities-threats/russian-intel-services-behind-barrage-espionage-cyberattacks
    As part of its ongoing invasion of Ukraine, Russian intelligence has once again enlisted the services of hacker group Nobelium/APT29, this time to spy on foreign ministries and diplomats from NATO-member states, as well as other targets in the European Union and Africa. The timing also dovetails with a spate of attacks on Canadian infrastructure, also believed to be linked to Russia

    Reply
  21. Tomi Engdahl says:

    Google TAG Warns of Russian Hackers Conducting Phishing Attacks in Ukraine https://thehackernews.com/2023/04/google-tag-warns-of-russian-hackers.html
    Elite hackers associated with Russia’s military intelligence service have been linked to large-volume phishing campaigns aimed at hundreds of users in Ukraine to extract intelligence and influence public discourse related to the war. Google’s Threat Analysis Group (TAG), which is monitoring the activities of the actor under the name FROZENLAKE, said the attacks continue the “group’s 2022 focus on targeting webmail users in Eastern Europe.”

    Reply
  22. Tomi Engdahl says:

    US, UK: Russia Exploiting Old Vulnerability to Hack Cisco Routers
    https://www.securityweek.com/us-uk-russia-exploiting-old-vulnerability-to-hack-cisco-routers

    US and UK government agencies have issued a joint warning for Russian group APT28 targeting Cisco routers by exploiting an old vulnerability.

    Government agencies in the United States and United Kingdom have issued a joint cybersecurity advisory to warn organizations about attacks in which a Russian threat group has exploited an old vulnerability to hack Cisco routers.

    The threat actor in question is APT28 (aka Fancy Bear, Strontium, Pawn Storm, Sednit Gang and Sofacy), which has officially been linked by the US and UK to a Russian military intelligence unit.

    The APT28 attacks detailed this week targeted Cisco routers in the United States, Ukraine and other European countries in 2021. However, the exploited vulnerabilities still pose a significant risk, with Cisco saying that it’s “deeply concerned by an increase in the rate of high-sophistication attacks on network infrastructure”.

    Reply
  23. Tomi Engdahl says:

    Lawrence Abrams / BleepingComputer:
    The US, the UK, and Cisco warn Russian hacking group APT28 is deploying custom malware on Cisco IOS routers, allowing unauthenticated access to the devices — The US, UK, and Cisco are warning of Russian state-sponsored APT28 hackers deploying a custom malware named ‘Jaguar Tooth’ on Cisco IOS routers …

    US, UK warn of govt hackers using custom malware on Cisco routers
    https://www.bleepingcomputer.com/news/security/us-uk-warn-of-govt-hackers-using-custom-malware-on-cisco-routers/

    The US, UK, and Cisco are warning of Russian state-sponsored APT28 hackers deploying a custom malware named ‘Jaguar Tooth’ on Cisco IOS routers, allowing unauthenticated access to the device.

    APT28, also known as Fancy Bear, STRONTIUM, Sednit, and Sofacy, is a state-sponsored hacking group linked to Russia’s General Staff Main Intelligence Directorate (GRU). This hacking group has been attributed to a wide range of attacks on European and US interests and is known to abuse zero-day exploits to conduct cyber espionage.

    Reply
  24. Tomi Engdahl says:

    UK Warns of Russian Hackers Targeting Critical Infrastructure
    https://www.securityweek.com/uk-warns-of-russian-hackers-targeting-critical-infrastructure/

    The UK government’s information security arm warns of Russian state-aligned groups aiming to disrupt and destroy critical infrastructure in Western countries.

    The UK government’s intelligence and security arm this week issued an alert on Russian state-aligned threat actors aiming to conduct disruptive and destructive attacks against critical infrastructure in Western countries.

    To date, says the National Cyber Security Centre (NCSC), the information security arm of the UK’s Government Communications Headquarters (GCHQ), these threat groups have focused on distributed denial-of-service (DDoS) attacks, defacements, and misinformation attacks.

    “Some have stated a desire to achieve a more disruptive and destructive impact against western critical national infrastructure (CNI), including in the UK,” the NCSC warns.

    The agency believes that these groups will focus on identifying poorly protected critical infrastructure systems, to cause disruptions.

    Heightened threat of state-aligned groups against western critical national infrastructure
    https://www.ncsc.gov.uk/news/heightened-threat-of-state-aligned-groups

    This alert highlights the emerging risk posed by state-aligned adversaries following the Russian invasion of Ukraine.

    Reply
  25. Tomi Engdahl says:

    Kiista venäläisurheilijoista kiristyy – Ukraina vei kohupäätöksen oikeuteen
    Ukraina ei halua päästää venäläis- ja valkovenäläisurheilijoita kansainvälisille kentille.
    https://www.iltalehti.fi/muutlajit/a/770c078a-d36d-4ebe-b2fc-2a93fc455e25

    Reply
  26. Tomi Engdahl says:

    Kremlin tietovuoto: Putinin suunnitelmat Baltiaan paljastuivat – IL seuraa sotaa
    Iltalehti seuraa Ukrainan sotaa hetki hetkeltä.
    https://www.iltalehti.fi/ulkomaat/a/9435695b-e455-4c18-8a2d-68e6e241c31f

    Kremlin tietovuoto: Putinin suunnitelmat Baltiaan paljastuivat

    klo 04:22: Kansainvälinen toimittajaverkosto on julkaissut tietoa asiakirjoista, jotka koskevat Venäjän vaikuttamispyrkimyksiä Baltian maissa. Asiasta uutisoi muun muassa ruotsalainen Expressen.

    Asiakirjoista selviää erilliset suunnitelmat Viron, Latvian ja Liettuan osalta. Tavoitteet ovat pääpiirteittäin samankalaltaisia.

    Venäjän tavoitteena on vähentää Naton vaikutusvaltaa sekä vahvistaa Venäjän vaikutusvaltaa ja kulttuuria. Tavoitteena on myös vakuuttaa kansainvälinen yhteisö, että se on valmis sotilaalliseen yhteenottoon, jos sen vaatimuksia ei noudateta.

    Yhdysvaltain entinen apulaisulkoministeri Dan Fried sanoi, että vain Nato-jäsenyys pelasti Baltian maat Venäjän hyökkäykseltä.

    - Venäjän suunnitelmat saada vaikutusvaltaa Viroon, Latviaan ja Liettuaan muistuttavat minua siitä, miksi heidän Nato-jäsenyytensä oli niin hyvä idea: ilman Baltian Nato-jäsenyyttä Venäjä olisi jo hyökännyt. Baltian Nato-jäsenyyden myötä venäläiset pelkistyivät halvaksi poliittiseksi juonitteluksi, hän sanoo.

    Vuodetut asiakirjat on laadittu Venäjän presidentinhallinnossa vuonna 2021.

    Reply
  27. Tomi Engdahl says:

    Tutkija: Fortum on nyt ”helvetin esikartanossa” – ”Juuri se mitä Venäjä haluaa”
    Fortumin olisi pitänyt lähteä Venäjältä heti helmikuussa 2022, tutkija Veli-Pekka Tynkkynen sanoo.
    https://www.iltalehti.fi/talous/a/3658675f-02e8-4b74-b905-0997d2e536a5

    Venäjä käyttää nyt kiristysruuviaan Fortumiin – ja Suomen valtioon – professori Veli-Pekka Tynkkynen sanoo.
    Tynkkysen mielestä venäläiset omistukset lännessä tulisi ottaa haltuun, myydä ja antaa rahat Ukrainalle.
    Poliitikoilla pitäisi olla rohkeutta säätää lakeja, jotka mahdollistavat venäläisten omistusten haltuunoton, Tynkkynen sanoo

    Reply
  28. Tomi Engdahl says:

    Venäjän super­tiedustelu­kone lensi jälleen Itämerellä
    https://www.is.fi/ulkomaat/art-2000009543784.html

    Saksan ja Britannian ilmavoimat lähetettiin tunnistamaan kone. Viime viikolla kone lensi Tanskan ja Ruotsin lähistöllä.

    Venäjän supertiedustelukone IL-20 on lentänyt jälleen Itämerellä. Asiasta kertoo Saksan ilmavoimat Twitterissä. Lisäksi IL-20:n seurassa lensi kaksi Sukhoi Su-27 -hävittäjää.

    Koneet lensivät kansainvälisessä ilmatilassa, mutta ne lensivät ilman toistotutkavastainta eli eivät lähettäneet tunnistesignaalia tutkille ja ilmavalvonnalle.

    Saksan ja Britannian ilmavoimien koneet lähetettiin tunnistamaan venäläiskoneet. Saksan ilmavoimat julkaisi venäläiskoneista kuvia Twitter-tilillään.

    IL-20 on erittäin kehittynyt supertiedustelukone. Lentokoneen tietotekniikan uskotaan olevan yhtä korkeatasoista kuin maailman parhaana pidetyssä Boeing RC-135-tiedustelulentokoneessa.

    IL-20 on varustettu laitteilla, joilla se voi olla yhteydessä maassa oleviin joukkoihin. Venäjä käyttää sitä yleensä tiedustelulennoilla.

    Reply
  29. Tomi Engdahl says:

    Asiantuntija: Rauha Ukrainassa ei kiinnosta Kiinan Xitä – Tavoitteena heikentää Venäjää
    Asiantuntija arvioi, että Kiinaa kiinnostaa rauhan sijaan lähinnä oma geopoliittinen agenda.
    https://www.iltalehti.fi/ulkomaat/a/e8c0f2da-a214-4c1d-a848-fac3131c7067

    Kiina haluaa heikomman, muttei liian heikon Venäjän kumppanikseen taistelussa läntistä valtaa vastaan, arvioi saksalainen ulkopolitiikan analyytikko ja tutkija Ulrich Speck Twitterissä.

    Speck avaa useamman kohdan ketjussa Kiinan tavoitteita, jotka eivät tutkijan mukaan suinkaan liity Ukrainan rauhaan, vaan maan omaan geopoliittiseen agendaan. Heikompi Venäjä olisi Speckin mukaan Kiinalle mieluinen, riippuvainen kumppani, jonka kanssa voisi vastustaa yhdessä läntistä yhteisöä. Venäjää ei kuitenkaan sovi päästää liian heikoksi, sillä Kiina tarvitsee Venäjää hankkeeseensa.

    Hieman samansuuntaisia toiveita Kiinalla on myös Euroopan suhteen. Speck toteaa Kiinan leikittelevän Euroopan amerikkalaisvastaisuudella, pyrkien irrottamaan maanosan Yhdysvaltain vaikutuspiiristä ja sitomalla Euroopan yhä tiiviimpään riippuvaisuussuhteeseen Kiinan markkinoiden kanssa. Tavoitteena on estää vahvan läntisen ryhmittymän syntyminen, joka voisi estää Kiinan nousemisen Euraasian ja maailman johtoon.

    Reply
  30. Tomi Engdahl says:

    Ukrainassa jahdataan nyt Venäjän kyberrikollisia – Digitaaliset sotarikokset uusi ilmiö
    Kerättyä dataa analysoidaan amerikkalaisfirmojen avustuksella.
    https://www.iltalehti.fi/digiuutiset/a/b077b805-dc21-496b-b680-87bec5fd449d

    Yhdysvaltain liittovaltion poliisi (FBI) etsii Ukrainan viranomaisten ja amerikkalaisfirmojen kanssa sotarikollisia Ukrainasta. Sotarikollisten jäljittämiseen käytetään maantieteellistä paikantamista ja sotilaiden puhelimista saatavaa tietoa.

    – FBI:llä on runsaasti kokemusta datan keräämisestä ja sen analysoimisesta, FBI:n erikoisagentti Alex Kobzanets sanoi.

    Kobzanetsin mukaan Ukrainan viranomaiset keräävät tietoa digitaalisesti taistelukentiltä ja tuhotuista kaupungeista. Tätä tietoa pyritään analysoimaan tarkemmin amerikkalaisten palveluntarjoajien avustuksella.

    FBI on työskennellyt viimeiset puolitoista vuotta Ukrainassa todentaakseen Venäjän yhteistyökumppaneita ja vakoilua maassa.

    Reply
  31. Tomi Engdahl says:

    Venäjä hyökkää nyt Wikipedian kimppuun: Venäjän kieltämän sisällön näyttäminen johtaa sakkoihin
    Wikipedia ei ole suostunut poistamaan Venäjän kieltämää sisältöä.
    https://www.iltalehti.fi/digiuutiset/a/4bc6aeb6-5115-4918-b418-6fa6ca6b655f

    Venäläisen uutistoimisto Interfaxin mukaan Wikipediaa ylläpitävä Wikimedia-säätiö on saanut Venäjän oikeusistuimelta yhteensä 8,4 miljoonan ruplan (noin 93 500 euroa) sakot.

    Venäjä on asettanut Wikipedialle sakkoja yhteensä seitsemän kappaletta, näistä viimeisin oli 2 miljoonaa ruplaa (noin 22 200 euroa). Sakot ovat annettu sen perusteella, ettei palvelu suostu poistamaan valtion kieltämää sisältöä heidän asevoimistaan.

    Viimeisin ratkaisu koski artikkelia, joka käsitteli Ukrainassa toimivan asevoimien yksikköä. Venäjän mukaan artikkeli sisälsi salassa pidettävää tietoa yksikön sijainnista sekä heidän varustuksestaan.

    – Suunnitelmissamme ei ole estää Wikipedian toimintaa maassamme vielä, Venäjän digitaalisten palveluiden ministeri Maksut Shadaev totesi Interfaxille.

    Reply
  32. Tomi Engdahl says:

    EU antoi varoituksen Twitterille – Elon Musk sallii Kremlin propagandan
    Twitter on ongelmissa moderointikäytäntöjensä kanssa. Uhkana ovat suuret sakot.
    https://www.iltalehti.fi/digiuutiset/a/32af1ef2-48cd-4d00-8ecd-d1cc2390fd80

    Teknologiamiljardööri Elon Muskin omistaman sosiaalisen median palvelu Twitterin uudistuksista ovat tutkijoiden mukaan hyötyneet Venäjän, Kiinan ja Iranin propagandakoneistot.

    Musk on uudistanut Twitteriä viime aikoina kovalla kädellä. Epämääräisimmät uudistukset koskevat lähinnä yhtiön antamia varmennemerkintöjä, jotka Musk on linjannut maksettaviksi. Tämän myötä varmenteen ovat voineet ostaa myös valetilit.

    Tutkijat toteavat, että uudistuksien myötä propagandaa ja harhaanjohtavaa tietoa jakavat tilit saavat uudistusten myötä tehokkaammin seuraajia, ja näiden sanoma leviää tehokkaammin laajalle yleisölle.

    Twitter changes stoke Russian, Chinese propaganda surge
    https://apnews.com/article/twitter-russia-china-elon-musk-ukraine-2eedeabf7d555dc1d0a68b3724cfdd55

    FILE – A Twitter logo hangs outside the company’s offices in San Francisco, on Dec. 19, 2022. Russia, China and Iran are exploiting recent changes at Twitter to spread disinformation faster and farther. Under new owner Elon Musk, Twitter recently ended its policy of labeling foreign propaganda agencies like RT or Sputnik. (AP Photo/Jeff Chiu, File)
    FILE – A Twitter logo hangs outside the company’s offices in San Francisco, on Dec. 19, 2022. Russia, China and Iran are exploiting recent changes at Twitter to spread disinformation faster and farther. Under new owner Elon Musk, Twitter recently ended its policy of labeling foreign propaganda agencies like RT or Sputnik. (AP Photo/Jeff Chiu, File)

    WASHINGTON (AP) — Twitter accounts operated by authoritarian governments in Russia, China and Iran are benefiting from recent changes at the social media company, researchers said Monday, making it easier for them to attract new followers and broadcast propaganda and disinformation to a larger audience.

    The platform is no longer labeling state-controlled media and propaganda agencies, and will no longer prohibit their content from being automatically promoted or recommended to users. Together, the two changes, both made in recent weeks, have supercharged the Kremlin’s ability to use the U.S.-based platform to spread lies and misleading claims about its invasion of Ukraine, U.S. politics and other topics.

    Reply
  33. Tomi Engdahl says:

    Venäläis­vanhuksia huijattiin heittelemään poltto­pulloja armeijan rakennuksiin https://www.is.fi/ulkomaat/art-2000009551139.html

    Reply
  34. Tomi Engdahl says:

    APT28 Targets Ukrainian Government Entities with Fake “Windows Update”
    Emails
    https://thehackernews.com/2023/05/apt28-targets-ukrainian-government.html
    The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks perpetrated by Russian nation-state hackers targeting various government bodies in the country. The agency attributed the phishing campaign to APT28, which is also known by the names Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit, and Sofacy.
    The email messages come with the subject line “Windows Update” and purportedly contain instructions in the Ukrainian language to run a PowerShell command under the pretext of security updates

    Reply
  35. Tomi Engdahl says:

    Totuus sodasta ovelasti venäläisten silmille – HS keksi paikan, jota ei oltu vielä sensuroitu
    https://www.iltalehti.fi/digiuutiset/a/b4bb5f0d-8c46-4059-8f2b-f557089d75fd

    Venäjällä suosittuun Counter-Strike -pelin uuteen karttaan on piilotettu salahuone, jonne HS keräsi Venäjällä sensuroitua faktatietoa Ukrainan sodasta.

    Sotatila on kriisi myös sananvapaudelle ja totuudelle. Tämä korostuu erityisesti Venäjällä, jossa sodasta uutisointi on laitettu tiukkaan valtion sensuuriin. Monet riippumattomat uutistoimistot ollaan lakkautettu Venäjällä tai ne ovat lopettaneet toimintansa.

    Helsingin Sanomat kehitti keinon, millä tapaa riippumatonta uutisointia saataisiin myös sulkeutuneeseen itänaapuriin. Miljoonien venäläisten suosimaan Counter-Strike: Global Offensive -peliin kehitettiin uusi kartta HS:n toimesta. Karttaan piilotettiin salahuone, jonne HS on kerännyt riippumatonta faktatietoa sodan kauhuista.

    TOTUUS
    SODASTA
    https://www.hs.fi/ulkomaat/art-2000009541059.html

    Lukemattomat venäläiset eivät tiedä, mitä Ukrainassa tapahtuu. Tässä huoneessa heidät pakotetaan katsomaan totuutta silmiin.

    Counter-Strike on yksi maailman suosituimmista tietokonepeleistä.

    Sen idea on yksinkertainen. On kaksi joukkuetta, toiset ovat terroristeja, toiset vastaterroristeja. Vastaterroristit yrittävät esimerkiksi purkaa pommin tai pelastaa panttivangit, terroristit yrittävät estää tämän.

    Aikaa on kaksi minuuttia. Sen jälkeen roolit vaihtuvat, kunnes muutama kymmenen erää on pelattu ja voittaja ratkeaa.

    Peli on erittäin suosittu Venäjällä, etenkin Pietarin ja Moskovan alueella. Sitä pelaa arviolta neljä miljoonaa venäläistä. Enimmäkseen he ovat nuoria miehiä.

    Counter-Strike on alun perin Yhdysvalloissa luotu peli, mutta moniin länsimaisiin verkkopalveluihin ja digitaalisiin alustoihin verrattuna siinä on yksi erikoisuus:

    Sitä ei ole kielletty Venäjällä. Peliä saa edelleen vapaasti pelata.

    Ukrainan sodan alkamisen jälkeen Venäjä on estänyt kansalaisiltaan pääsyn esimerkiksi Instagramiin, Facebookiin, Twitteriin sekä useiden länsimaisten tiedotusvälineiden – muun muassa Helsingin Sanomien – sivuille. Kielloista on ollut se seuraus, että iso osa venäläisistä ei ole perillä esimerkiksi siitä, mitä Ukrainassa tapahtuu.

    Venäjän valtionmedia ei totuutta kerro.

    Tästä sai alkunsa hullu idea. Voisiko Counter-Striken sisälle rakentaa paikan, jossa miljoonat sotapeliä räiskivät venäläiset nuoret miehet voisi pakottaa kohtaamaan Ukrainan sodan kauhut?

    Salahuoneen tavoite
    oli yksinkertainen: piilottaa todellisia sotauutisia pelin sisälle.

    Miksi tietokonepelin sisälle pitää tehdä journalismia? Heti Ukrainan sodan alettua Venäjän duuma sääti useita lakeja, joiden tarkoituksena oli tukahduttaa sananvapautta. Nämä lait kieltävät ”virheellisen tiedon” levittämisen Venäjän asevoimista tai Venäjän toimista Ukrainassa. Myös pakotteiden vaatiminen Venäjää vastaan on kiellettyä.

    Lakien rikkomisesta voi seurata jopa 15 vuoden vankeustuomio.

    Nyt käytännössä kaikki riippumattomat mediat Venäjällä on joko lakkautettu tai ne ovat itse keskeyttäneet toimintansa. Osa on paennut maasta. Venäläiset toimittajat ovat tunteneet lain vaikutukset raskaasti.

    Alexander Nevzorov: Televisiotoimittaja, joka kertoi venäläisten pommittaneen synnytyssairaalaa Mariupolissa. Joutui pakenemaan vankeuden uhkaa ja julistettiin vieraan valtion agentiksi.

    Nämä kolme uutista pelaaja kuulee salahuoneessa venäjäksi luettuna:
    Verilöyly Butšassa

    Butšassa venäläisten tekemä verilöyly ja joukkohaudat tyrmistyttivät koko maailman. Jäljet paljastuivat sen jälkeen, ukrainalaisjoukot olivat ajaneet Venäjän miehitysjoukot ulos kaupungista.

    Venäläiset olivat teloittaneet siviilejä kaduille. Joidenkin kädet oli sidottu selän taakse. Kaupunkiin jääneet olivat piileskelleet kellareissa. Heitä oli kidutettu ja ammuttu umpimähkään.

    Kirkon pihamaalle kaivetuissa haudoissa oli noin 70 ruumista. Helsingin Sanomien toimittaja näki, että ainakin osalla ruumiista oli siviilivaatteet. Osa oli laitettu muovisäkkeihin, yksi oli kääritty lakanaan.

    “Mikä tällaiseen pahuuteen on johtanut? On aivan sama, miten venäläiset yrittävät selittää Butšan tapahtumia, tällaista ei voi oikeuttaa millään. Me emme uhanneet Venäjää tai venäläisiä millään tavalla, tämä on rikos ihmisyyttä vastaan”, sanoi butšalaisen kirkon pappi Andrei Halavin suomalaiselle toimittajalle.
    Perheensä menettänyt mies

    Odessalainen Juri Glodan oli käymässä kaupassa, kun hänen kotiinsa osui venäläinen risteilyohjus. Perheen kolmen kuukauden ikäisellä vauvalla oli päiväuniaika. Sänky lensi räjähdyksen paineaallosta ilmaan, hajosi kahtia ja jäi sortuvan seinän alle.

    Vauva kuoli, samoin hänen äitinsä ja isoäitinsä eli Juri Glodanin vaimo ja anoppi.

    Glodan kutsuu kuollutta tytärtään pyhäksi lapseksi. Vauva eli joulusta pääsiäiseen. Hän syntyi 4. tammikuuta ja kuoli 23. huhtikuuta Venäjän iskussa.

    ”Vanhempien ei pitäisi joutua hautaamaan vauvojaan”, isä sanoi suomalaiselle toimittajalle.
    70 000 kuollutta venäläistä

    Venäläisiä sotilaita kuolee Venäjän hyökkäyssodassa joka päivä. Joka päivä äidit menettävät poikiaan, vaimot miehiään ja lapset isiään.

    Venäjän puolustusministeriö piilottelee tietoja kuolleista venäläissotilaista. Kun Venäjän aloittamaa hyökkäyssotaa oli käyty vuosi, riippumaton kansainvälinen tutkimus arvioi, että 70 000 venäläistä oli kaatunut.

    ”Hullujenhuone, sekamelska. Hyvä, etten menehtynyt omien ampumana”, sanoi rintamalta haavoittuneena palannut venäläismies suomalaiselle toimittajalle.

    Eräs venäläissotilaan äiti kertoi lehdelle: ”Heille sanottiin, että on harjoitus, ja sen varjolla heidät vietiin toiseen maahan. Miksi heidän pitää kuolla?”

    Reply
  36. Tomi Engdahl says:

    Kremlin drone attack: Russia accuses Ukraine of trying to assassinate Putin
    https://www.bbc.com/news/world-europe-65471904

    Russia says it downed two drones that targeted the Kremlin in Moscow last night and accused Ukraine of attempting to kill President Vladimir Putin.

    Unverified footage on social media appeared to show an object flying over the Kremlin before a small explosion.

    Ukraine said it had nothing to do with the drone strike.

    President Volodymyr Zelensky’s spokesman said Ukraine was focusing on liberating its own territory after Russia invaded last year.

    Another official told the BBC the reported incident indicated Russia could be “preparing a large-scale terrorist provocation” in Ukraine.

    Russia said the two drones targeting the Kremlin were disabled using electronic radar assets. Mr Putin’s spokesman said he had not been in the Kremlin at the time.

    It said it regarded this “as a planned terrorist act and an assassination attempt on the president”, and Russia “reserves the right to take retaliatory measures wherever and whenever is deemed necessary”.

    The Russian leader was unhurt and his schedule would continue as normal, the Kremlin said. He was working in Novo Ogaryovo outside Moscow on Wednesday.

    Reply
  37. Tomi Engdahl says:

    Viro pidentää varusmiespalvelustaan
    Viron hallitus päätti varusmiespalveluksen kestoa muuttavasta lakiesityksestä torstaina.
    https://www.iltalehti.fi/ulkomaat/a/58923974-120a-4db7-8703-5978b2173930

    Viron hallitus päätti torstaina lakiesityksestä, joka pidentäisi maan asevelvollisuutta 11 kuukauden pituiseksi. Asiasta kertoo kertoo Viron yleisradio.

    – Nykyinen määritelmä varusmiespalveluksen kestosta erikoisaloittain ei enää vastaa nykyisiä koulutussuunnitelmia, hallituksen perusteluissa todetaan.

    Tällä hetkellä Viron asevelvollisuuden kesto on kahdeksan kuukautta, lukuun ottamatta erityistehtäviä, joiden osalta koulutuksen kesto on 11 kuukautta.

    – Tämän seurauksena yksiköiden taisteluvalmius ja varusmiesten koulutustaso paranevat, sekä erityiskoulutuksen saaneiden henkilöiden joukko kasvaa.

    Reply
  38. Tomi Engdahl says:

    Melkoinen mutka: Zelenskyin lentokone vältteli Itämerta
    Lentoreitin seurannasta selviää, että Zelenskyin kone saapui Helsinkiin lännestä, ei suorinta reittiä.
    https://www.iltalehti.fi/ulkomaat/a/e4d160a5-1061-4c70-ab92-ae8052ba6afc

    Reply
  39. Tomi Engdahl says:

    Putinin väitetty murhayritys sai hännystelijät raivon valtaan: ”Ei ole muuta vaihtoehtoa kuin Zelenskyin eliminointi”
    Asiantuntijoiden mukaan droonien hyökkäys Kremliin saattoi olla Venäjän itsensä lavastama.
    https://www.iltalehti.fi/ulkomaat/a/348f29ab-4551-4557-b10d-7c82d1233a57

    Vladimir Putinille uskolliset tahot vaativat kostoa Ukrainalle presidenttiin väitetysti kohdistuneen murhayrityksen vuoksi.

    Putinin lehdistöpalvelu väitti keskiviikkona, että Ukraina yritti iskeä Moskovan Kremliin keskiviikon vastaisena yönä ja surmata Putinin. Kremlin mukaan Venäjän turvallisuusviranomaiset onnistuivat torjumaan murhaa yrittäneet lennokit.

    Jo Kremlin alkuperäisessä tiedotteessa aiheesta kerrottiin, että ”Venäjä varaa oikeuden vastatoimiin milloin ja missä tahansa se katsoo sopivaksi”. Kostotoimien laadusta ei ole kuitenkaan kerrottu enempää.

    Venäjän entinen presidentti Dmitri Medvedev, joka on Ukrainan sodan aikana profiloitunut Putinin ärjyvänä äänitorvena, vaati suoraan Ukrainan presidentin tappamista.

    – Ei ole muuta vaihtoehtoa kuin Zelenskyin ja hänen sisäpiirinsä fyysinen eliminointi, Medvedev kirjoitti heti keskiviikkona Telegramissa.

    Reply
  40. Tomi Engdahl says:

    Mika Aaltola Venäjästä: ”Järjettömiä eskalaatioita ei voi täysin sulkea nyt pois” – IL seuraa sotaa
    Iltalehti seuraa Ukrainan sotaa hetki hetkeltä.
    https://www.iltalehti.fi/ulkomaat/a/9435695b-e455-4c18-8a2d-68e6e241c31f

    Aaltola: “Järjettömiä eskalaatioita ei voi täysin sulkea nyt pois”

    klo 13:25: Ulkopoliittisen instituutin johtaja Mika Aaltola perää nyt kylmiä hermoja, kun sodan häviämässä oleva Venäjä “elehtii kaikella mahdillaan” ja säilyttämään pelotteensa.

    Aaltola on kommentoinut asiaa Twitterissä julkaisemassaan twiittiketjussa. Hänen mukaansa sota on kestänyt kansainvälistä sotaa keskimääräistä kauemmin ja Venäjä on ylivenynyt- ja väsynyt.

    – Se on nöyryyttävää ja epästabiloivaa. Melko selkeässä suunnitelmassa epäonnistuttiin. Nyt putkutaan, jottei kaikki häviä, hän sanoo Venäjästä.

    Aaltola muistuttaa Venäjä halunneen rikkoa Etyjin keskeisille sopimuksille perustuneen eurooppalaisen järjestyksen ja luoda mallin, jossa sen etupiiri tunnustetaan. “Venäjän toilailuiden vuoksi” eurooppalainen järjestys on nyt läntinen liittolaisuusjärjestelmä, hän sanoo.

    Tilanne on Venäjälle katastrofi, Aaltola arvioi.

    Mika Aaltola
    ·
    4. toukok. 2023
    @MikaAaltola
    ·
    Seuraa
    Vastauksena käyttäjälle @MikaAaltola
    5. Tilanne on Venäjälle katastrofi. Edessä on kuplinta Ukrainan vastahyökkäyksen alla. Tämä saa aikaan poliittisia siirtoja, kuten eilisen Pohjolan huippukokouksen, jossa annettiin tuki Ukrainan pyrkimyksille euro-atlantiseen yhteisöön. Tai Kiinan taannoisen ehdotuksen.
    Mika Aaltola
    @MikaAaltola
    ·
    Seuraa
    6. Venäjä pyrkii kaikin keinoin muuttamaan tilannetta itselleen edulliseksi. Mysteeri-isku antaa tekosyyn eskaloida, näyttää Venäjän kykyä asettaa sodalle sille sopivia puitteita (ns. eskalaatiodiminanssi). Venäjä on kuitenkin törmännyt takaseinään kyvyssään asettaa reunaehtoja.

    Tätä iskua Kremliin epäillään nyt Venäjän itsensä lavastamaksi. Ostorozhno Novosti / Reuters
    IL TYÖRYHMÄ
    torstai 23.3.2023 klo 18:58 (muokattu tänään klo 13:33)

    Keskiviikkona Kremliin kohdistunut drooni-isku saattoi olla Venäjän itsensä lavastama hyökkäys, ajatushautomo ISW epäilee.
    Wagner-palkkasotilasryhmän johtaja Jevgeni Prigožin sanoo, että Ukrainan vastahyökkäys on jo alkanut.
    Öljynjalostamossa syttyi tulipalo Etelä-Venäjän Ilskyssä varhain torstaiaamuna droonihyökkäyksen jälkeen, valtionmedia Tass uutisoi.

    Aaltola: “Järjettömiä eskalaatioita ei voi täysin sulkea nyt pois”

    klo 13:25: Ulkopoliittisen instituutin johtaja Mika Aaltola perää nyt kylmiä hermoja, kun sodan häviämässä oleva Venäjä “elehtii kaikella mahdillaan” ja säilyttämään pelotteensa.

    Aaltola on kommentoinut asiaa Twitterissä julkaisemassaan twiittiketjussa. Hänen mukaansa sota on kestänyt kansainvälistä sotaa keskimääräistä kauemmin ja Venäjä on ylivenynyt- ja väsynyt.

    – Se on nöyryyttävää ja epästabiloivaa. Melko selkeässä suunnitelmassa epäonnistuttiin. Nyt putkutaan, jottei kaikki häviä, hän sanoo Venäjästä.

    Aaltola muistuttaa Venäjä halunneen rikkoa Etyjin keskeisille sopimuksille perustuneen eurooppalaisen järjestyksen ja luoda mallin, jossa sen etupiiri tunnustetaan. “Venäjän toilailuiden vuoksi” eurooppalainen järjestys on nyt läntinen liittolaisuusjärjestelmä, hän sanoo.

    Tilanne on Venäjälle katastrofi, Aaltola arvioi.

    – Venäjä pyrkii kaikin keinoin muuttamaan tilannetta itselleen edulliseksi. Mysteeri-isku antaa tekosyyn eskaloida, näyttää Venäjän kykyä asettaa sodalle sille sopivia puitteita (ns. eskalaatiodiminanssi), hän twiittaa.

    – Venäjä on kuitenkin törmännyt takaseinään kyvyssään asettaa reunaehtoja.

    Venäjällä ei ole muuta jäljellä kuin turvautua vihjailuihin ydinaseen käytöstä, mutta sekin on menettämässä tehonsa. Venäjä on kapasiteettinsa puolesta äärirajoillaan, mikä tekee tilanteesta vaarallisen.

    – Nyt Venäjä arvaamattomin. Mutta osaksi tämä on bluffin luomista. Se kykenee kiusaan myös Itämeren alueella, esim. katkomaan kaapeleita, Aaltola kirjoittaa.

    – Järjettömiä eskalaatiota ei voi täysin sulkea nyt pois. Mutta mitä niillä voisi saavuttaa. Tuhoa kyllä aikaan saataisiin. Venäjä on nurkassa ja se vain joutuisi yhä ahtaammalle.

    Aaltolan mukaan näitä “järjettömyyksiä ei kuitenkaan kannata säikähtää, koska “se juna meni jo” eikä Venäjä ymmärrä “jääneensä pysäkille”.

    Zelenskyi toisti viestinsä Haagissa: “Haluamme eri Vladimirin tänne”

    klo 13:06: Ukrainan presidentti Volodymyr Zelenskyi on toistanut toiveensa nähdä Venäjän presidentti Vladimir Putin syytettynä Haagin kansainvälisessä rikostuomioistuimessa.

    Zelenskyi mainitsi asian keskiviikkona Helsingissä, jossa hän kiisti Venäjän väitteen siitä, että Ukraina olisi Putiniin väitetysti kohdistuneen salamurhan takana.

    – Emme hyökänneet Putinia vastaan, jätämme hänet tuomioistuimelle, Zelenskyi totesi tyhjentävästi Helsingissä.

    Torstaina Haagissa Zelenskyi viittasi Putiniin sanoessaan kaikkien haluavan nähdä “eri Vladimirin täällä”. Zelenskyin etunimi on ukrainalainen vastine Vladimirista.

    – Haluamme kaikki nähdä eri Vladimirin täällä: sen, joka ansaitsee tulla rangaistuksi täällä kansainvälisen oikeuden pääkaupungissa rikollisista toimistaan, hän sanoi.

    – Olen varma, että se toteutuu, kunhan voitamme.

    Tämä sodasta tiedetään yön jälkeen

    klo 06:35: Tässä lyhyesti koottuna Ukrainan sodan tapahtumia keskiviikkoillalta ja torstain vastaiselta yöltä. Torstai on sodan 435. päivä.

    Wagner-palkkasotilasryhmän johtaja Jevgeni Prigožin sanoo, että Ukrainan vastahyökkäys on jo alkanut.
    Öljynjalostamossa syttyi tulipalo Etelä-Venäjän Ilskyssä varhain torstaiaamuna droonihyökkäyksen jälkeen, valtionmedia Tass uutisoi.
    Keskiviikkona Kremliin kohdistunut drooni-isku saattoi olla Venäjän itsensä lavastama hyökkäys, ajatushautomo ISW epäilee.

    Zelenskyin neuvonantaja kuittasi Venäjän ex-presidentille suomeksi: “Tyhjät tynnyrit kolisevat eniten”

    ISW: Isku Kremliin saattoi olla Venäjän lavastama

    klo 06:33: Keskiviikkona Kremliin kohdistunut drooni-isku saattoi olla Venäjän itsensä lavastama hyökkäys, ajatushautomo Institute for the Study of War (ISW) epäilee tuoreessa raportissaan.

    ISW:n mukaan Venäjän viranomaiset ovat hiljattain lisänneet ilmapuolustusvalmiutta, mukaan lukien myös Moskovassa.

    - On äärimmäisen epätodennäköistä, että kaksi lennokkia olisi voinut tunkeutua useisiin ilmapuolustuskerroksiin ja räjähtää tai tulla ammutuksi alas aivan Kremlin sydämen yläpuolella niin, että tilanne tarjoaisi mukavasti kameroille tallentuneita näyttäviä kuvia, ISW arvioi raportissaan.

    Geopaikannetut kuvat osoittavat, että Venäjä on sijoittanut Pantsir-ilmapuolustusjärjestelmiä Moskovan lähelle suojellakseen ilmatilaansa ympäri pääkaupunkia.

    - Isku, jolla onnistuttiin osumaan niin korkean profiilin kohteeseen kuin Kremlin senaatin palatsi, olisi merkittävä häpeä Venäjälle.

    https://www.understandingwar.org/backgrounder/russian-offensive-campaign-assessment-may-3-2023

    Reply
  41. Tomi Engdahl says:

    Russian hackers use WinRAR to wipe Ukraine state agencys data https://www.bleepingcomputer.com/news/security/russian-hackers-use-winrar-to-wipe-ukraine-state-agencys-data/
    “The Russian ‘Sandworm’ hacking group has been linked to an attack on Ukrainian state networks where WinRar was used to destroy data on government devices. [...] CERT-UA says the Russian hackers used compromised VPN accounts that weren’t protected with multi-factor authentication to access critical systems in Ukrainian state networks.
    When WinRar is executed, the threat actors use the “-df” command-line option, which automatically deletes files as they are archived. The archives themselves were then deleted, effectively deleting the data on the device.”

    Reply
  42. Tomi Engdahl says:

    Hackers start using double DLL sideloading to evade detection https://www.bleepingcomputer.com/news/security/hackers-start-using-double-dll-sideloading-to-evade-detection/
    “An APT hacking group known as “Dragon Breath,” “Golden Eye Dog,” or “APT-Q-27″ is demonstrating a new trend of using several complex variations of the classic DLL sideloading technique to evade detection. These attack variations begin with an initial vector that leverages a clean application, most often Telegram, that sideloads a second-stage payload, sometimes also clean, which in turn, sideloads a malicious malware loader DLL.”

    Reply
  43. Tomi Engdahl says:

    Not quite an Easter egg: a new family of Trojan subscribers on Google Play https://securelist.com/fleckpe-a-new-family-of-trojan-subscribers-on-google-play/109643/
    “Every once in a while, someone will come across malicious apps on Google Play that seem harmless at first. Some of the trickiest of these are subscription Trojans, which often go unnoticed until the user finds they have been charged for services they never intended to buy. This kind of malware often finds its way into the official marketplace for Android apps.”

    Reply
  44. Tomi Engdahl says:

    ISW: Venäjä saattoi lavastaa iskun Kremliin – IL seuraa sotaa
    Iltalehti seuraa Ukrainan sotaa hetki hetkeltä.
    https://www.iltalehti.fi/ulkomaat/a/9435695b-e455-4c18-8a2d-68e6e241c31f

    Keskiviikkona Kremliin kohdistunut drooni-isku saattoi olla Venäjän itsensä lavastama hyökkäys, ajatushautomo ISW epäilee.
    Wagner-palkkasotilasryhmän johtaja Jevgeni Prigožin sanoo, että Ukrainan vastahyökkäys on jo alkanut.
    Öljynjalostamossa syttyi tulipalo Etelä-Venäjän Ilskyssä varhain torstaiaamuna droonihyökkäyksen jälkeen, valtionmedia Tass uutisoi.

    Reply
  45. Tomi Engdahl says:

    Putinin väitetty murhayritys sai hännystelijät raivon valtaan: ”Ei ole muuta vaihtoehtoa kuin Zelenskyin eliminointi”
    Asiantuntijoiden mukaan droonien hyökkäys Kremliin saattoi olla Venäjän itsensä lavastama.
    https://www.iltalehti.fi/ulkomaat/a/348f29ab-4551-4557-b10d-7c82d1233a57

    Reply
  46. Tomi Engdahl says:

    Putinin “oikealta kädeltä” todella villi väite: Tästä syystä USA haluaa vallata Venäjän
    Venäjän turvallisuusneuvoston sihteeri esittää pähkähullun teorian Yhdysvaltain todellisista aikeista.
    https://www.iltalehti.fi/ulkomaat/a/e29a219a-0e17-4a96-9fa4-d37c789a7fd8

    Venäjän turvallisuusneuvoston sihteeri Nikolai Patrušev väittää, että Yhdysvallat suunnittelisi Venäjän valtaamista pelastaakseen omat valtaapitävänsä luonnonkatastrofilta.

    Reply

Leave a Comment

Your email address will not be published. Required fields are marked *

*

*