Brett Leatherman, szef cyber wydziału FBI ogłosił w specjalnym oświadczeniu, że amerykańskie służby prowadziły Operację Maskarada. Polegała ona na zakłócaniu infrastruktury rosyjskiego wywiadu wojskowego (GRU), który kradł informacje rządowe, wojskowe oraz te dotyczące infrastruktury krytycznej.
GRU od co najmniej 2024 roku prowadziło kampanię przejmowania DNS polegającą na przekierowywaniu użytkowników na fałszywe strony w internecie. Prowadziły ją rosyjskie jednostki cybernetyczne działające w ramach wywiadu wojskowego. Grupy zostały zidentyfikowane jako APT28, Fancy Bear i Forest Blizzard. Swoje działania prowadzili na całym świecie.
Cyber uderzenie
Dzięki swoim działaniom GRU zyskało dostęp do telefonów i komputerów. Zhakowane zostały routery używane w domach i firmach, przejęty dostęp do skrzynek e-mail, a także hasła i tokeny uwierzytelniające wysokowartościowych celów wywiadowczych.
FBI ze względu na skalę zagrożenia musiało zadziałać i odciąć GRU dostęp do przejętej infrastruktury. Służby podjęły międzynarodową współpracę z międzynarodowymi partnerami z sektora prywatnego.
Today the FBI and @TheJusticeDept announced Operation Masquerade, a court-authorized technical disruption of Russian GRU infrastructure used to steal government, military, and critical infrastructure information.
Since at least 2024, a cyber unit within Russian military… pic.twitter.com/r8LWbZrfQs — FBI Cyber Division (@FBICyberDiv) April 7, 2026
Rosyjski wywiad wojskowy wykorzystywał zainfekowane routery do manipulowania ruchem sieciowym na całym świecie. Ataki były wymierzone w osoby pracujące w sektorach wojskowym i rządowym oraz w obszarze infrastruktury krytycznej. Podmioty powiązane z GRU przejmowały kontrolę nad urządzeniami w USA i wielu innych krajach, co pozwalało im na prowadzenie działań szpiegowskich na dużą skalę.
[polecam:
Podejmowane działania umożliwiały rosyjskim hakerom filtrowanie danych przesyłanych przez internet w celu identyfikacji konkretnych ofiar.
Międzynarodowa akcja
Według agencji Reutera ostrzeżenia dotyczące tej samej kampanii hakerskiej wydały we wtorek również władze Wielkiej Brytanii i Niemiec.
Koncern Microsoft, analizujący sprawę jeszcze przed oficjalnym oświadczeniem resortu sprawiedliwości USA, zwrócił uwagę, że jest to kolejny przykład zaawansowanych operacji wywiadowczych prowadzonych przez rosyjskie wojsko. Z analizy ekspertów wynika, że dotkniętych mogło zostać ponad 200 organizacji oraz pięć tysięcy użytkowników indywidualnych.
Laboratorium Black Lotus Labs, należące do firmy Lumen Technologies, doprecyzowało, że ataki koncentrowały się przede wszystkim na agencjach rządowych, resortach spraw zagranicznych i organach ścigania. Choć specjaliści nie wymienili konkretnych nazw instytucji, wskazali na to, że cele znajdowały się m.in. w USA, Europie, Afryce Północnej, Ameryce Środkowej oraz Azji Południowo-Wschodniej. Analiza ujawniła obiekty ataków rozproszone na niemal wszystkich kontynentach.